Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Disclosed quantity order
Hidden feature
Hidden feature line
Hidden in a Web site
Hidden in a web site
Hidden in a website
Hidden line
Hidden line removal
Hidden neuron
Hidden order
Hidden quantity order
Hidden size order
Hidden surface algorithm
Hidden surface removal
Hidden unit
Hidden-line elimination
Hidden-line removal
Hidden-surface algorithm
Hidden-surface elimination
Hidden-surface removal
Iceberg order
Reserve order
Study of hidden crime
Survey of hidden crime)

Traduction de «Hidden order » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


disclosed quantity order | hidden quantity order | iceberg order | reserve order

ordre à quantité cachée | ordre iceberg


hidden size order [ iceberg order ]

ordre à quantité caché


hidden-surface removal | hidden surface removal | hidden-surface elimination

élimination des surfaces cachées | élimination des faces cachées | élimination de parties cachées | calcul des faces cachées | élimination de surfaces cachées


hidden-line removal | hidden line removal | hidden-line elimination

élimination des lignes cachées | suppression de lignes cachées | élimination de lignes cachées


hidden in a website [ hidden in a web site | hidden in a Web site ]

enfoui dans un site Web


hidden feature line [ hidden feature | hidden line ]

ligne de contour caché [ contour caché ]




hidden-surface algorithm | hidden surface algorithm

algorithme d'élimination des surfaces cachées


study of hidden crime | survey of hidden crime)

étude sur la criminalité cachée
TRADUCTIONS EN CONTEXTE
Entry of small orders to trade in order to ascertain the level of hidden orders and particularly used to assess what is resting on a dark platform (usually know as ping order).

Passation de petits ordres afin de déterminer le niveau d'ordres cachés et notamment d'évaluer ce qui se trouve sur une plate-forme opaque (pratique dénommée «ping order»).


In order to ensure that consumers pay for the data services they actually consume and to avoid the problems observed with voice services after the introduction of Regulation (EC) No 717/2007 of the hidden charges for the consumer due to the charging mechanisms applied by operators, the transitory euro-data tariff should be billed on a per-kilobyte basis.

Pour garantir que les clients paient pour les services de données qu’ils consomment réellement et pour éviter les problèmes observés dans les services d’appels vocaux après l’introduction du règlement (CE) no 717/2007, à savoir les frais cachés imputés au consommateur en raison des mécanismes tarifaires appliqués par les opérateurs, l’eurotarif données transitoire devrait être facturé au kilooctet.


These regressions and their causes are completely hidden in order to give the impression that the only problems encountered arise from previous regimes or the poor implementation of liberal formulas.

Ces régressions et leurs causes sont totalement occultées parce qu'on veut donner l'impression que les seuls problèmes rencontrés proviennent de l'ancien régime ou de la mauvaise application de recettes libérales.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude upon the privacy of these users.

Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude upon the privacy of these users.

Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude the privacy of these users.

Or, les logiciels espions, les pixels invisibles ("web bugs"), les identificateurs cachés et autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


So far, in fact, there has been only one victim of the publication of these wish lists, and that is the myth of the hidden agenda, which has been so completely discredited that I am now sometimes even suspected of having organised this leak myself in order to show how greatly what we were doing in secret tallied with what we announced publicly.

En fait, cette publication n'a fait, pour l'instant, qu'une seule victime, et cette victime, c'est le mythe de l'agenda caché.


So far, in fact, there has been only one victim of the publication of these wish lists, and that is the myth of the hidden agenda, which has been so completely discredited that I am now sometimes even suspected of having organised this leak myself in order to show how greatly what we were doing in secret tallied with what we announced publicly.

En fait, cette publication n'a fait, pour l'instant, qu'une seule victime, et cette victime, c'est le mythe de l'agenda caché.


So-called cookies, spyware, web bugs, hidden identifiers and other similar devices that enter the users´ terminal equipment without their explicit knowledge or explicit consent in order to gain access to information, to store hidden information or to trace the activities of the user may seriously intrude the privacy of these users.

Ce qu'on appelle les "cookies", les "spyware", les "web bugs", les identificateurs cachés et autres processus semblables qui pénètrent dans l'équipement terminal des utilisateurs sans qu'ils en soient explicitement informés ou sans qu'ils aient donné leur consentement explicite afin de pouvoir accéder aux informations, stocker des informations cachées ou suivre les activités des utilisateurs, peuvent porter gravement atteinte à la vie privée de ces derniers.


Secure documents are of no use when the holder has hidden them or has thrown them away in order to veil their identity, the travel route or the expiry of the visa.

Des documents sûrs ne sont d'aucune utilité si le titulaire les cache ou s'en débarrasse afin de masquer son identité, l'itinéraire suivi ou la date d'expiration du visa.




datacenter (1): www.wordscope.fr (v4.0.br)

'Hidden order' ->

Date index: 2022-02-23
w