Обучается переводу с помощью примеров, переведенных людьми.
Добавлены профессиональными переводчиками и компаниями и на основе веб-страниц и открытых баз переводов.
and key b is used if a < a0
et la clé b est utilisée si a < a0
Последнее обновление: 2011-07-27
Частота использования: 1
Качество:
Предупреждение: Содержит скрытое HTML-форматирование
it's funny how the world sun-bathes to get a brown tan.
il est drôle de voir comment les gens du monde entier prennent des bains de soleil pour avoir une peau bronzée.
Последнее обновление: 2016-02-24
Частота использования: 1
Качество:
suppose that this user knows his secret key b 2 .
supposons que cet utilisateur connaît sa clé secrète b2.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
the tower region stores data encrypted using a key b
la zone inférieure mémorise des données chiffrées au moyen d'une clé b
Последнее обновление: 2011-07-27
Частота использования: 1
Качество:
imagine that the secret key b 2 of a receiver is compromised.
imaginons que la clé secrète b2 d'un récepteur soit compromise.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
imagine a user having a multimedia unit stb 2 with the secret key b 2 .
imaginons un utilisateur ayant une unité multimédia stb2 avec la clé secrète b2.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
imagine another user having a multimedia unit stb 1 with the secret key b 1 .
imaginons un autre utilisateur ayant une unité multimédia stb1 avec la clé secrète b1.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
in step 31 , this procedure receives the key b p to be deleted, as input.
a l'étape 31, cette procédure reçoit en entrée la clé b p à supprimer.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
to select answer a push the a key, b for b, c for c, and d for d
pour sélectionner réponse a appuyez sur le a; appuyez sur le b pour la réponse b; appuyez sur le c pour la réponse c; appuyez sur le d pour la réponse d.
Последнее обновление: 2015-05-14
Частота использования: 1
Качество:
there are ten basic keys b 1 to b 10 .
il y a dix touches de base bl à b10.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
at this point, all data within the memory is encrypted using key b, and a new key is generated.
a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
the following description concerns the processing of this couple in the conversion module associated to the multimedia unit stb 1 having the secret key b 1 .
la suite de la description concerne le traitement de ce couple dans le module de conversion associé à l'unité multimédia stb1 ayant la clé secrète b1.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
the apparatus then receives a non-secret information relating to key b being used by said organization and enters such information into ram 13.
l'appareil reçoit alors une information non secrète concernant le clef b utilisée par cet organisme et la place dans la mémoire ram (13).
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
according to this figure, it is supposed that a message m is encrypted in the management centre and sent to the receiver stb 1 having the secret key b 1 .
selon cette figure, il est supposé qu'un message m est chiffré dans le centre de gestion et envoyé au récepteur stb1 disposant de la clé secrète b-i.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
eventually the value of a0 will exceed the highest address of the memory. at this point, all data within the memory is encrypted using key b, and a new key is generated
eventuellement la valeur de a0 va dépasser l'adresse supérieure de la mémoire. a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée
Последнее обновление: 2011-07-27
Частота использования: 1
Качество:
computing (k⊕r) enciphering (k⊕r) by means of public key b'.
calcul de (k ⊕r). chiffrement de (k ⊕ r) au moyen de la clef publique b′.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
example 2 data protection in the card of example 1 the fourth block b 3 of each sector contains an access key a, an optional access key b, and the access rights to the four blocks b 0 to b 3 of this sector.
exemple 2 : protection des données dans la carte de l'exemple 1 le quatrième bloc b3 de chaque secteur contient une clé d'accès a 1 une clé d'accès b optionnelle, et les droits d'accès aux quatre blocs bo à b3 de ce secteur.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
moreover, the secret key b" peculiar to a credit organization is only used by the organization computer and not by the apparatus checking the authenticity of the credit-card and the holder identity.
de plus, la clef secrète b″ propre à un organisme de crédit n'est utilisée que par l'ordinateur de cet organisme et non pas par l'appareil effectuant la vérification de l'authenticité de la carte de crédit et de l'identité du porteur.
Последнее обновление: 2014-12-03
Частота использования: 1
Качество:
Предупреждение: Содержит скрытое HTML-форматирование
in other words, "if key a encrypts a message, then key b can decrypt it, and if key b encrypts a message, then key a can decrypt it23."
en d'autres termes, « si la clé a sert à chiffrer un message, alors la clé b permet de le déchiffrer, et si la clé b sert à chiffrer un message, alors la clé a permet de le déchiffrer » [traduction libre]23.
Последнее обновление: 2015-05-14
Частота использования: 1
Качество:
Предупреждение: Содержит скрытое HTML-форматирование
a mobile communication device is connectable to a memory device (mif) that comprises a plurality of memorysectors, wherein at least one application is stored in at least one memory sector. the memory sectors are protected against unauthorized access 5 by sector keys (key a, key b,
un dispositif de communication mobile pouvant se connecter à un dispositif mémoire (mif) qui comprend une pluralité de secteurs mémoires. les secteurs mémoires sont protégés contre l'accès non autorisé par des clés de secteur (clé a, cléb,
Последнее обновление: 2011-07-27
Частота использования: 1
Качество:
Несколько пользовательских переводов с низким соответствием были скрыты.
Показать результаты с низким соответствием.