Results for concatenated translation from French to English

French

Translate

concatenated

Translate

English

Translate
Translate

Instantly translate texts, documents and voice with Lara

Translate now

Human contributions

From professional translators, enterprises, web pages and freely available translation repositories.

Add a translation

French

English

Info

French

codage concatenated

English

concatenated coding

Last Update: 2014-11-14
Usage Frequency: 3
Quality:

Reference: IATE

French

"generalized concatenated codes with interleavers".

English

“generalized concatenated codes with interleavers”.

Last Update: 2014-12-03
Usage Frequency: 1
Quality:

Reference: IATE
Warning: Contains invisible HTML formatting

French

exécution, @item: intext access permission, concatenated

English

execute,

Last Update: 2011-10-23
Usage Frequency: 1
Quality:

Reference: IATE

French

%b, %y@item: intext access permission, concatenated

English

%b, %y

Last Update: 2011-10-23
Usage Frequency: 1
Quality:

Reference: IATE

French

dans leur article "separable map filters for the decoding of product and concatenated codes", proc.

English

in their article "separable map filters for the decoding of product and concatenated codes", proc.

Last Update: 2014-12-03
Usage Frequency: 3
Quality:

Reference: IATE
Warning: Contains invisible HTML formatting

French

cependant, le délimiteur qui fixe la frontière entre le champ « concatenated active channels » et les bits de bourrage peut être décalé vis à vis de la position qu'il est censé occuper.

English

however, the delimiter that fixes the boundary between the concatenated active channels field and the padding bits may be shifted relative to the position it is deemed to occupy.

Last Update: 2014-12-03
Usage Frequency: 1
Quality:

Reference: IATE

French

selon la présente invention, on prend le texte en claire et on le découpe par blocs dont la tailles définie par l'utilisateur est une puissance de 2 (étape 1). les octets de données du bloc d'entrée sont sélectionnés m octets à la fois avec m ≥ 2, l'adressage étant permuté pour former un unique octet de données concaténées ou 'cdb' (concatenated data byte). ce cdb est modifié par permutation circulaire sur une distance binaire aléatoire (étape 7). le cdb peut également être modifié avant ou après permutation circulaire par de simples opérations arithmétiques ou logiques (étape 12). après modification, le cdb est découpé en m octets, chacun de ces m octets étant mis dans le bloc de sortie avec un adressage permuté (étape 4). le bloc de sortie ou texte crypté, peut de nouveau servir de bloc d'entrée, le traitement se répétant avec un nouveau bloc de sortie. cette logique peut s'utiliser comme principe de cryptage en tant que telle, ou en relation avec d'autres procédés de cryptage de blocs. ces derniers procédés peuvent se réaliser en utilisant ce procédé entre deux étapes consécutives de cryptage de données en blocs, ou dans le cours d'une étape interne des autres procédés. la source du nombre aléatoire (étape 2) utilisée pour évaluer la distance utilisée pour l'opération de permutation circulaire peut être un générateur de nombre pseudo aléatoire, des cd-rom de musique échantillonnés, des rubriques de matrices de tables, des tampons, ou d'autres sources numériques.

English

the plaintext is partitioned, block-by-block, the block size being a user selectable power of 2 in size (step 1). the data bytes in the input block are selected m bytes at a time, where m ≥ 2, with permuted addressing to form a single concatenated data byte, cdb. the cdb is modified by rotating (or barrel shifting) a random bit distance (step 7). the cdb may also be modified before or after rotation by simple arithmetic/logic operations (step 12). after modification, the cdb is broken up into m bytes and each of the m bytes is placed into the output block with permuted addressing (step 4). the output block, or ciphertext, may again be used as an input block and the process repeated with a new output block. this scheme may be used as an encryption method by itself or in conjunction with other block encryption methods. the latter may be accomplished by using this scheme between successive stages of other encryption methods on blocked data, or between an internal stage of the other methods. the sources of random number (step 2) used to determine the distance for the random rotation operation can be from: a pseudo-random number generator, sampled music cd-roms, entries in tables arrays, buffers, or any other digital source.

Last Update: 2011-07-27
Usage Frequency: 1
Quality:

Reference: IATE

Get a better translation with
8,877,195,556 human contributions

Users are now asking for help:



We use cookies to enhance your experience. By continuing to visit this site you agree to our use of cookies. Learn more. OK