Publications scientifiques

Comprehensive post-evaluation model on wind power... Chinese wind power has undergone a rapid development under the support from government and technology progress, which caused a discordant situation with the backward of its

post-evaluation

work.
...
général - core.ac.uk - PDF: www.scientific.net
Research on post-evaluation of oilfield ground engineering project... Multistage fuzzy evaluation with the combination of quantitative analysis qualitative analysis and degree of success method are used for Post-evaluation of oilfield ground engineering project which may lead to the reference of the decision-making of investment and management for oilfield ground engineering project.Key...
général - core.ac.uk - PDF: cscanada.net
Research on the post-evaluation method for common highway bridge strengthening... Proposed a kind of post-evaluation method applies to the common highway bridge reinforcement....
général - core.ac.uk - PDF: www.scientific.net

Traductions en contexte anglais - français

Participate in pre- and

post-evaluation

activities for the program.

Élaborer des mesures d’évaluation préalable et postérieure au programme.

général - CCMatrix (Wikipedia + CommonCrawl)
A follow-up appointment is usually scheduled two weeks post-evaluation to discuss the results of the evaluation.

Une visite de suivi est habituellement planifiée après deux semaines afin d’évaluer les résultats du traitement.

général - CCMatrix (Wikipedia + CommonCrawl)
However, the quality of ex-post-evaluation of public policies remains unclear.

Pour autant, nous ne sommes pas encore à l’heure de l’évaluation ex‐post d’une politique publique.

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[4].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[4].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.

Selon eux pour contrôler la culture de la sécurité, 5 étapes doivent être suivies : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[3].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[5].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[3].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[5]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[4].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[4]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[4].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[5]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[3].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[5]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[5].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[18]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[4].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[19]

Selon eux, pour gérer la culture de la sécurité, il faut suivre 5 étapes : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[3].

général - CCMatrix (Wikipedia + CommonCrawl)
To manage the information security culture, five steps should be taken: Pre-evaluation, strategic planning, operative planning, implementation, and post-evaluation.[5]

Selon eux pour contrôler la culture de la sécurité, 5 étapes doivent être suivies : pré-évaluation, planification stratégique, planification opérationnelle, exécution et post-évaluation[3].

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues