전문 번역가, 번역 회사, 웹 페이지 및 자유롭게 사용할 수 있는 번역 저장소 등을 활용합니다.
además del poder de incautar datos, la ley también confiere la facultad de ordenar a las personas que cooperen en el desciframiento de los datos.
outre le pouvoir de réquisitionner des données, la loi confère aussi le pouvoir d'ordonner aux personnes de collaborer au décryptage des données.
ayudar a europa a aprovechar los importantesavances que se han producido en el desciframiento del genoma de los organismos vivos, particularmente en beneficio de la salud pública y de la competitividad de la biotecnologíaeuropea.
aider l’europe à exploiter les progrès réalisésdans le décodage des génomes des organismesvivants, pour la santé publique et pour l’amé-
ocultar id de usuario: no pone el id de la clave en los paquetes cifrados. esta opción oculta el receptor del mensaje y es una contramedida contra el análisis de tráfico. puede retardar el proceso de desciframiento debido a que se probarán todas las claves privadas disponibles.
cacher l'identifiant utilisateur & #160;: n'ajoute pas l'identifiant de la clé dans les paquets chiffrés. cette option cache le destinataire du message, afin de contrer une éventuelle analyse du trafic. cela peut ralentir le processus de déchiffrement, car toutes les clés secrètes disponibles sont essayées.
- exacerbación de la situación de enfrentamiento de la información (propagación de virus informáticos, instalación de dispositivos físicos y lógicos perturbadores, instauración de dispositivos electrónicos para la intercepción de información en recursos e instalaciones técnicas, intercepción y desciframiento de información, implantación de información falsa, influencias radioelectrónicas en sistemas de contraseñas y claves, aniquilamiento radioelectrónico de las líneas de comunicaciones y los sistemas de control, etc.).
- déclenchement d'une situation conflictuelle en matière d'information (propagation de > informatiques, installations de logiciels et autres programmes renifleurs, pose de dispositifs électroniques d'interception des données dans les équipements et les locaux, interception et déchiffrement des données, diffusion massive de fausses informations, utilisation de moyens électroniques pour pervertir les systèmes de mot de passe et d'identifiant ou mettre hors service les systèmes de communication et de gestion, etc.).