Dictionnaire français - anglais

déguisement

informatique et traitement des données - acta.es
L'espagne invisible ou l'hypotexte inavoué. transferts et déguisements dans des comédies francaises dérivées d'oeuvres espagnoles au xviie siècle... Marquées par la feinte et le déguisement, les intrigues relèvent souvent de l'esthétique qualifiée aujourd'hui de baroque....
A robust anonymous biometric-based authenticated key agreement scheme for multi-server environments....al.'s scheme is vulnerable to insider attack, server spoofing attack, user impersonation attack and guessing attack....
général - core.ac.uk -informatique et traitement des données / communication - core.ac.uk - PDF: doaj.org
Jeu de masques et fabliaux... Alors que la ruse, l'artifice, la rouerie dominent ces textes, montrant la prédominance de la dissimulation et de la tromperie, du " déguisement " au sens figuré, peu de fabliaux évoquent des personnages cherchant à se rendre méconnaissables en modifiant leur voix ou leur apparence au moyen de vêtements ou ...
Gateman project, gnss raw data in presence of spoofingGNSS raw data generated during the in-lab validation activities of spoofing detection and localization performed in the frame of the GATEMAN project....
Histoire du graal : saint-omer, vers 1280-1290Scène païenne de carnaval : un homme déguisé en arbre à tête de cerf doré, mais dont on voit le visage par une petite ouverture pratiquée dans le déguisement, s'avance au son de la cornemuse....
Le rôle du déguisement dans le liaozhai zhiyi 聊斋志异Ce mémoire étudie l’art du déguisement et de la transformation dans le célèbre recueil de contes fantastiques du Liaozhai zhiyi (Contes étranges du cabinet des loisirs) de Pu Songling (1640-1715)....
communication - iate.europa.eu
An experimental study on the effect of encircling band procedure on silicone oil emulsification... Methods: Two identical artificial eye chambers were constructed with circumferential indentations placed at the sphere’s equator (mimicking an encircling band indentation), and filled with varying amounts of Silicone Oil 1000 centistrokes (Adato, Bausch and Lomb, UK) and balanced salt solution....
communication / produit agricole transformé - core.ac.uk - PDF: www.pubmedcentral.nih.gov
Study of a bionic system for health enhancements... It is believed that if we are in an environment with bioinspiredelectromagneticsignals generated by mimicking natural earth and body cells frequencies (ELF's), then our cells willbe more energetic and active, providing greater health.In...
 PDF: core.ac.uk
13c satellite-free 1h nmr spectra...0.54% of the intensity of a parentpeak, mimicking and often masking impurity signals....
communication - iate.europa.eu
Les transports du masque et du déguisement. pratiques et performativité de l’imag(air)e (et) du paraître à la fin du xvie siècle = means and delight of wearing mask and disguise. practices and performativity of image and imagination (and) of apperances in the late sixteenth century
A la fin du XVIe siècle, la pratique du masque en tant qu’image portée subit un renouvellement primordial qui, le rapprochant du déguisement, aura un impact profond sur l’évolution des conceptions touchant la subjectivité....
... The analysis of the Balet comique de la Royne (1582) under the veil of a web of images and imagination is applied from the design of the mask to its impersonation....
général - core.ac.uk - PDF: revistas.uned.es
Cryptanalysis and improvement of key distribution system for vsat satellite communication... However, this article will show that the proposed schemes are insecure enough by presenting two impersonation attacks on them....
communication - core.ac.uk - PDF: www.mii.lt
Wireless device authentication techniques using physical-layer device fingerprint... Given that the sophisticated adversaries may cover up their malicious behaviors through impersonation of legitimate devices, reliable wireless authentication is becoming indispensable to prevent such impersonation-based attacks through verification of the claimed...
déguisement
communication - iate.europa.eu
Les paquets reçus par le serveur sont envoyés (360a) à l'élément de déguisement d'adresse piste (HAM) (310) de l'appareil, puis réacheminés (360b) à l'élément de déguisement d'adresse étrangère envoyant lesdits paquets (360c) à l'appareil.

Inbound packets from the server are sent (360a) to the device's Home Address Masquerader, or 'HAM' (310), and are then forwarded (360b) to the FAM, which sends them (360c) to the device.

électronique et électrotechnique - wipo.int
Ce sophisme fut accepté comme un déguisement du Destin.

This sophism was accepted as a masquerade of Destiny.

général - CCMatrix (Wikipedia + CommonCrawl)
Satan est passé maître en matière de déguisement (2 Cor.

Satan is the master Deceiver and "masquerader" (2 Cor.

général - CCMatrix (Wikipedia + CommonCrawl)
Pour ce dernier marché de l’année, un concours de déguisement est organisé.

This year’s event includes a Carnival masquerade costume competition.

général - CCMatrix (Wikipedia + CommonCrawl)
Les paquets envoyés et reçus par un appareil client passent au travers d'un élément de déguisement d'adresse étrangère (FAM) (340).

Packets sent to and from a client device pass through a Foreign Addess Masquerader, or 'FAM' (340).

électronique et électrotechnique - wipo.int
Analyze an efficient technique to secure and detect masquerade attacks in wsnThe purpose of this Research work is to develop an improvement in security and detection technology of masquerade attack in Wireless Sensor Network....
communication / information et traitement de l'information / informatique et traitement des données - core.ac.uk - PDF: www.ijerst.com
Www.ijstr.org saving wireless networks by detecting, and designing efficient from masquerade attacks... Masquerade attacks can be very dangerous because adversaries can launch other attacks and can still hide and project themselves as legitimate nodes....
déguisement
informatique et traitement des données - iate.europa.eu
informatique et traitement des données - iate.europa.eu
Broad-range spectral analysis for chiral metal coordinationcompounds: (chiro)optical superspectrum of cobalt(ii) complexes...bands.Circular dichroism in the NIR and IR regions is crucial to revealthe presence of d–d transitions of the Co­(II) core which, dueto the electric-dipole forbidden character, would be otherwise overlookedin the corresponding absorption spectra
général - core.ac.uk - PDF: figshare.com
Spin-allowed and spin-forbidden $\mathrm{fd}$ emission from $\mathrm{er^{3+}}$ and $\mathrm{liyf_4}$... The weakness of the band is explained by the spin-forbidden character of transitions from the ground state to this fd state, which is at lower energy than the spin-allowed fd bands....
déguisement
informatique et traitement des données - acta.es
Qui se déguise dans le déguisement de ces aimés et perdus ?

Who is masquerading in the disguise of those loved and lost?

général - CCMatrix (Wikipedia + CommonCrawl)
Elles sont le déguisement que la conscience porte depuis des siècles.

They are the costume that consciousness has been masquerading in for centuries.

général - CCMatrix (Wikipedia + CommonCrawl)
Elles sont le déguisement que la conscience porte depuis des siècles.

They are the costume that consciousness has been masquerading in for centuries.

général - CCMatrix (Wikipedia + CommonCrawl)
Restricting access with certificate attributes in multiple root environments – a recipe for certificate masqueradingThe issue of certificate masquerading against the SSL protocol is pointed out in [4]....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
On the performance of the dnps-based relay networks under masquerading attack... Here, we coin the masquerading attack to indicate this kind of misbehavior....
 PDF: doaj.org
A case of ‘masquerading’ bundle branch block: a forgotten conceptMasquerading’ bundle branch block (right bundle branch block in the precordial leads with left bundle branch block in frontal leads and left axis deviation) is seen most commonly...
 PDF: doaj.org
Masquerading bundle branch block as a marker of poor prognosis AbstractMasquerading bundle branch block is a rare and unique finding on a 12-lead electrocardiogram, consisting of the pattern of right bundle branch block in the precordial leads and...
Postcolonial masquerading: a critical analysis of masquerading strategies in the artworks of contemporary south african visual artists anton kannemeyer, tracey rose, mary sibande, senzeni marasela and nandipha mntamboThis thesis analyses the masquerading strategies employed in the artworks of contemporary South African visual artists Anton Kannemeyer, Tracey Rose, Senzeni Marasela, Mary Sibande and Nandipha Mntambo....

Publications scientifiques

Robust and efficient authentication scheme for session initiation protocol... However, in this paper, we show that Arshad and Nikooghadam’s authentication scheme is still susceptible to key-compromise impersonation and trace attacks and does not provide proper mutual authentication....
informatique et traitement des données / communication - core.ac.uk - PDF: doaj.org
Research of improved network access authorization mechanism based on elliptic curve... It implements the mutual authentication, privacy protection, and also it can resist man-in-the-middle attack and impersonation attack....
information et traitement de l'information / communication / informatique et traitement des données - core.ac.uk - PDF: www.scientific.net
A time-bound ticket-based mutual authentication scheme for cloud computing... The correspondence relationship between the digital ticket and the client’s smart card prevents user masquerade attack effectively....
informatique et traitement des données / information et traitement de l'information / communication - core.ac.uk - PDF: univagora.ro
A study of effectiveness in masquerade detectionMasquerade attacks are attempts by unauthorized users to gain access to confidential data or greater access privileges, while pretending to be legitimate users....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Defeating masquerade detectionA masquerader is an attacker who has obtained access to a legitimate user’s computer and is pretending to be that user....
général - core.ac.uk - PDF: scholarworks.sjsu.edu

Traductions en contexte français - anglais

L'invention concerne un déguisement.

A dress up activity toy (10) is provided.

vie sociale - wipo.int
Un élément de déguisement déguise la ou les ouvertures 20, l'élément de déguisement étant configuré sous la forme d'un élément du garnissage.

A disguising member disguises the at least one opening (20), the disguising member being configured as a feature of the upholstery.

industries diverses - wipo.int
Un coordinateur d'itinérance (320) permet de connecter l'élément de déguisement d'adresse piste et l'élément de déguisement d'adresse étrangère, et la migration de la connexion.

A roaming coordinator (320) enables HAM and FAM connectivity and discovery, and connection migration.

électronique et électrotechnique - wipo.int
Maître du Déguisement: A maîtrisé l'art du déguisement à l'âge de 23 ans.

Master of Disguise: Has mastered the art of disguise by the time he was 23.

général - CCMatrix (Wikipedia + CommonCrawl)
Maître du Déguisement: A maîtrisé l'art du déguisement à l'âge de 23 ans.

Master of Disguise: He has mastered the art of disguise by the time he was 23.

général - CCMatrix (Wikipedia + CommonCrawl)
Maître du Déguisement: A maîtrisé l'art du déguisement à l'âge de 23 ans.

Disguise: Has mastered the art of disguise by the time he was 23.

général - CCMatrix (Wikipedia + CommonCrawl)
Ce déguisement développe l'imagination de la personne qui le porte.

The dress up activity toy enhances the imagination of a user of the toy.

vie sociale - wipo.int
Un prix du meilleur déguisement adulte, et un prix du meilleur déguisement enfant sera distribué.

The best adult and best child's costume will be awarded a prize.

général - CCMatrix (Wikipedia + CommonCrawl)
Pourquoi portes-tu ce déguisement de lapin ridicule ? _ Pourquoi portes-tu ce déguisement d’homme ridicule ? _ Enlève-le.

Why are you wearing that stupid bunny suit?” with “Why are you wearing that stupid man suit?

général - CCMatrix (Wikipedia + CommonCrawl)
Déguisement de la Cour du Saccage : un déguisement exclusif au style sinistre, disponible pour toutes les classes.

Court of Bedlam Costume: An exclusive costume having a sinister style, obtainable to all classes.

général - CCMatrix (Wikipedia + CommonCrawl)
Les gagnantes du déguisement Halloween sont : …

The winners of the Halloween Costume Contest are...

général - CCMatrix (Wikipedia + CommonCrawl)
Meilleur déguisement : Tilda Swinton dans ‘Suspiria

Exclusive image of Tilda Swinton in ‘Suspiria

général - CCMatrix (Wikipedia + CommonCrawl)
· Déguisement en « thème halloween » (ou autre)

RELATED: Couples Costumes for Halloween (and Beyond)

général - CCMatrix (Wikipedia + CommonCrawl)
Les gagnantes du déguisement Halloween sont : …

The winners of the Halloween Costume Contest were:

général - CCMatrix (Wikipedia + CommonCrawl)
Halloween : quel déguisement choisir cette année ?

Can't decide on which Halloween costume to choose this year?

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues