Trying to learn how to translate from the human translation examples.
From professional translators, enterprises, web pages and freely available translation repositories.
and key b is used if a < a0
et la clé b est utilisée si a < a0
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
it's funny how the world sun-bathes to get a brown tan.
il est drôle de voir comment les gens du monde entier prennent des bains de soleil pour avoir une peau bronzée.
Last Update: 2016-02-24
Usage Frequency: 1
Quality:
suppose that this user knows his secret key b 2 .
supposons que cet utilisateur connaît sa clé secrète b2.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the tower region stores data encrypted using a key b
la zone inférieure mémorise des données chiffrées au moyen d'une clé b
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
imagine that the secret key b 2 of a receiver is compromised.
imaginons que la clé secrète b2 d'un récepteur soit compromise.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
imagine a user having a multimedia unit stb 2 with the secret key b 2 .
imaginons un utilisateur ayant une unité multimédia stb2 avec la clé secrète b2.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
imagine another user having a multimedia unit stb 1 with the secret key b 1 .
imaginons un autre utilisateur ayant une unité multimédia stb1 avec la clé secrète b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
in step 31 , this procedure receives the key b p to be deleted, as input.
a l'étape 31, cette procédure reçoit en entrée la clé b p à supprimer.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
to select answer a push the a key, b for b, c for c, and d for d
pour sélectionner réponse a appuyez sur le a; appuyez sur le b pour la réponse b; appuyez sur le c pour la réponse c; appuyez sur le d pour la réponse d.
Last Update: 2015-05-14
Usage Frequency: 1
Quality:
there are ten basic keys b 1 to b 10 .
il y a dix touches de base bl à b10.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
at this point, all data within the memory is encrypted using key b, and a new key is generated.
a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the following description concerns the processing of this couple in the conversion module associated to the multimedia unit stb 1 having the secret key b 1 .
la suite de la description concerne le traitement de ce couple dans le module de conversion associé à l'unité multimédia stb1 ayant la clé secrète b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the apparatus then receives a non-secret information relating to key b being used by said organization and enters such information into ram 13.
l'appareil reçoit alors une information non secrète concernant le clef b utilisée par cet organisme et la place dans la mémoire ram (13).
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
according to this figure, it is supposed that a message m is encrypted in the management centre and sent to the receiver stb 1 having the secret key b 1 .
selon cette figure, il est supposé qu'un message m est chiffré dans le centre de gestion et envoyé au récepteur stb1 disposant de la clé secrète b-i.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
eventually the value of a0 will exceed the highest address of the memory. at this point, all data within the memory is encrypted using key b, and a new key is generated
eventuellement la valeur de a0 va dépasser l'adresse supérieure de la mémoire. a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
computing (k⊕r) enciphering (k⊕r) by means of public key b'.
calcul de (k ⊕r). chiffrement de (k ⊕ r) au moyen de la clef publique b′.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
example 2 data protection in the card of example 1 the fourth block b 3 of each sector contains an access key a, an optional access key b, and the access rights to the four blocks b 0 to b 3 of this sector.
exemple 2 : protection des données dans la carte de l'exemple 1 le quatrième bloc b3 de chaque secteur contient une clé d'accès a 1 une clé d'accès b optionnelle, et les droits d'accès aux quatre blocs bo à b3 de ce secteur.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
moreover, the secret key b" peculiar to a credit organization is only used by the organization computer and not by the apparatus checking the authenticity of the credit-card and the holder identity.
de plus, la clef secrète b″ propre à un organisme de crédit n'est utilisée que par l'ordinateur de cet organisme et non pas par l'appareil effectuant la vérification de l'authenticité de la carte de crédit et de l'identité du porteur.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
in other words, "if key a encrypts a message, then key b can decrypt it, and if key b encrypts a message, then key a can decrypt it23."
en d'autres termes, « si la clé a sert à chiffrer un message, alors la clé b permet de le déchiffrer, et si la clé b sert à chiffrer un message, alors la clé a permet de le déchiffrer » [traduction libre]23.
Last Update: 2015-05-14
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
a mobile communication device is connectable to a memory device (mif) that comprises a plurality of memorysectors, wherein at least one application is stored in at least one memory sector. the memory sectors are protected against unauthorized access 5 by sector keys (key a, key b,
un dispositif de communication mobile pouvant se connecter à un dispositif mémoire (mif) qui comprend une pluralité de secteurs mémoires. les secteurs mémoires sont protégés contre l'accès non autorisé par des clés de secteur (clé a, cléb,
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
Some human translations with low relevance have been hidden.
Show low-relevance results.