Добавлены профессиональными переводчиками и компаниями и на основе веб-страниц и открытых баз переводов.
all x11 applications should be written as xim clients that take input from xim input servers.
toutes les applications x11 devraient être écrites en tant que clients xim qui reçoivent les entrées de serveurs de saisie xim.
innovation xim/it and service strategies, architectures, and interoperability xreduced cost and complexity, increased transparency
innovation xstratégie, architectures et interfonctionnement en matière de gi/ti et de services xréduction du coût et de la complexité, et transparence accrue
sets xim (x input method) input style. possible values are onthespot, overthespot, offthespot and root
définit le style d'entrée xim (x input method). les valeurs possibles sont onthespot, overthespot, offthespot et root
the encoded information is constituted by the series (s1, s2 to sn) obtained from the xth permutation. the finite series (s1 s2 to sn) of n symbols (s1 s2 to sn) are taken as a and a secret code (k) of p symbols (k1, kp) are taken as b. a multi-variable function m to m+1 variables (m lesss than or equal to n); m (xi1, xim,y) operates from am x b in a, where (i1,im) is m distinct indices of the interval (1,n) and the function m is bijective with respect to s1 of the m variables of a. an independent claim is also included for a method of decoding coded information.
procédé de chiffrement d'une information constituée par une suite finie {s1,s2,...,sn} de n symboles (s1,s2,...,sn) choisis dans un alphabet a. selon l'invention,, ayant défini, d'une part, une convention secrète (k) de p symboles k1,...,kp choisis dans un deuxième alphabet b et, d'autre part, une fonction multivariée m à m+1 variables (m<=n) : m(xi1,...,xim,y) opérant de a m xb dans a, {i1,...,im} étant m indices distincts de l'intervalle [1,n] et la fonction m étant bijective par rapport à au moins une (s1) des m variables de a, ledit procédé de chiffrement consiste à effectuer une succession de x permutations sur les suites {s1,s2,...,sn} de sorte que, {s1,s2,...,sn} étant la suite avant la jème permutation, la suite après la jème permutation est {s2,s3,..., sn,zj}, zj étant égal à m(si1,...,sim,kj), l'information chiffrée étant constituée par la suite {s' 1 ,s' 2 ,...,s' n } obtenue à l'issue de la xème permutation.