Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Attaque
Attaque initiale
Constructeur de jeu
Constructrice de jeu
De panique
Demi
Demi offensif
Demi à l'attaque
Demie
Demie offensive
Demie à l'attaque
Etat
Jouer l'attaque
Meneur à l'attaque
Meneur à l'offensive
Meneuse à l'attaque
Meneuse à l'offensive
Monter
Monter à l'attaque
Offensive
Ouvrir la machine
Passer à l'attaque
Phase de l'attaque
Phase initiale de l'attaque
Première intervention
Se lancer à l'attaque
Se porter à l'attaque
Stratège
Temps de l'attaque
équipe au bâton
équipe offensive
équipe à l'attaque
équipe à l'offensive

Traduction de «l’attaque ayant » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


stratège [ constructeur de jeu | constructrice de jeu | meneur à l'attaque | meneuse à l'attaque | meneur à l'offensive | meneuse à l'offensive ]

playmaker


première intervention | phase initiale de l'attaque | attaque initiale

initial attack | first attack


demi à l'attaque | demie à l'attaque | demi offensif | demie offensive | demi | demie

halfback | HB | tailback | TB


équipe à l'attaque [ équipe à l'offensive | équipe offensive | offensive | équipe au bâton | attaque ]

offensive team [ offence | offense | batting team | batting side | team at bat ]


monter [ passer à l'attaque | monter à l'attaque ]

get the jump on [ start a rush ]


se lancer à l'attaque | ouvrir la machine

to attack at full speed | to attack furiously | to blast off






Définition: Les caractéristiques essentielles de ce trouble sont des attaques récurrentes d'anxiété sévère (attaques de panique), ne survenant pas exclusivement dans une situation particulière ou dans des circonstances déterminées, et dont la survenue est, de ce fait, imprévisible. Comme dans d'autres troubles anxieux, les symptômes essentiels concernent la survenue brutale de palpitations, de douleurs thoraciques, de sensations d'étouffement, d'étourdissements et de sentiments d'irréalité (dépersonnalisation ou déréalisation). Il existe par ailleurs souvent aussi une peur secondaire de mourir, de perdre le contrôle de soi ou de devenir ...[+++]

Definition: The essential feature is recurrent attacks of severe anxiety (panic), which are not restricted to any particular situation or set of circumstances and are therefore unpredictable. As with other anxiety disorders, the dominant symptoms include sudden onset of palpitations, chest pain, choking sensations, dizziness, and feelings of unreality (depersonalization or derealization). There is often also a secondary fear of dying, losing control, or going mad. Panic disorder should not be given as the main diagnosis if the patient has a depressive disorder at the time the attacks start; in these circumstances the panic attacks are p ...[+++]
TRADUCTIONS EN CONTEXTE
Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque élevé puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with high attack potential can subvert the authentication mechanisms.


Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque de base renforcé puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with enhanced-basic attack potential can subvert the authentication mechanisms.


Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque modéré puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with moderate attack potential can subvert the authentication mechanisms.


Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque de base renforcé puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with enhanced-basic attack potential can subvert the authentication mechanisms.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque modéré puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with moderate attack potential can subvert the authentication mechanisms.


Deuxième moyen tiré d’un vice de procédure et de l’incompétence, le règlement attaqué ayant été adopté sous la signature du Directeur général de l’agriculture et du développement rural, au nom du Président de la Commission, sans qu’il ne soit démontré qu’un acte de délégation et qu’une déclaration d’auto-certification existent.

Second plea in law, alleging a procedural irregularity and lack of competence, since the contested regulation was adopted under the signature of the Director-General for Agriculture and Rural Development on behalf of the President of the Commission, without it being shown that an act of delegation and a declaration of self-certification exist.


Dès lors, en se conformant à cet arrêt, les institutions de l’Union ont la possibilité de remédier aux aspects du règlement attaqué ayant entraîné son annulation, tout en ne modifiant pas les parties non contestées n’ayant pas été affectées par l’arrêt (10).

Accordingly, the Union Institutions, in so complying with the Judgment, have the possibility to remedy the aspects of the contested Regulation which led to its annulment, while leaving unchanged the uncontested parts which are not affected by the Judgment (10).


Les systèmes d’information modernes ayant un caractère transnational et ne connaissant pas de frontières, les attaques lancées contre eux ont une dimension transfrontière qui met en lumière la nécessité de prendre d’urgence des mesures complémentaires pour rapprocher le droit pénal dans ce domaine.

The transnational and borderless nature of modern information systems means that attacks against such systems have a cross-border dimension, thus underlining the urgent need for further action to approximate criminal law in this area.


Les systèmes d’information modernes ayant un caractère transnational et ne connaissant pas de frontières, les attaques lancées contre eux ont une dimension transfrontière qui met en lumière la nécessité de prendre d’urgence des mesures complémentaires pour rapprocher le droit pénal dans ce domaine.

The transnational and borderless nature of modern information systems means that attacks against such systems have a cross-border dimension, thus underlining the urgent need for further action to approximate criminal law in this area.


11 La requérante ayant également allégué que les représentations revendiquées possèdent des éléments de design qui ne se limitent pas à des caractéristiques usuelles ou fonctionnelles, le Tribunal, après avoir procédé, aux points 44 à 51 de l’arrêt attaqué, à un examen successif des différents éléments de présentation utilisés, a examiné, au point 52 du même arrêt, l’impression d’ensemble produite par l’apparence des sachets en cause et conclu au défaut de caractère distinctif desdites représentations.

Since the appellant then maintained that the representations claimed have design features which are not merely commonplace or functional attributes, the Court of First Instance, after having carried out, in paragraphs 44 to 51 of the judgment under appeal, an examination of each of the individual features in turn, considered, in paragraph 52 of that judgment, the overall impression produced by the appearance of the pouches concerned and concluded that those representations were devoid of any distinctive character.




datacenter (12): www.wordscope.fr (v4.0.br)

l’attaque ayant ->

Date index: 2023-05-08
w