"""Military computers are the most secure systems in the world."
vu le règlement no #/CEE du Conseil, du # décembre #, portant organisation commune des marchés dans le secteur du sucre, et notamment son article # paragrapheLiterature Literature
By contrast, the terminology associated with military computer network operations is not straightforward.
En fait, cinq des huit entreprises visées par l’étude de cas ont mentionné que l’avantage concurrentiel est le principal avantage du programme.Giga-fren Giga-fren
I ran into him moving a planeload of stolen military computers
Le fait que cette disposition n’ait pas été reprise dans la loi sur le logement est dénué de pertinence en ce qui concerne les prêts en causeopensubtitles2 opensubtitles2
In the US, you specifically targeted military computer systems.
la stipulation que l'ONG belge informera chaque année le partenaire local sur l'importance du financement de laction et la quote-part du subside octroyé dans ce financementLiterature Literature
She gave them a photo so they could put it in the database of their military computers.
Les États membres peuvent déterminer les conséquences d’une interruption temporaire, pour des raisons techniques ou autres, de l’accès au site internet ou à la plate-forme électronique centraleLiterature Literature
In three years Cyberdyne will become the largest supplier... of military computer systems.
dans le cas de virements par lots pour lesquels le prestataire de services de paiement du donneur d'ordre est situé en dehors de la Communauté, les informations complètes sur le donneur d'ordre visées à l'article # seulement dans le virement par lots, mais non dans les virements individuels regroupés dans les lotsOpenSubtitles2018.v3 OpenSubtitles2018.v3
It was one thing goofing around with a commercial site, and quite another being tracked from a military computer.
Une vérification du CIPC se compose des étapes suivantes : s'assurer que tous les utilisateurs du CIPC ont fait l'objet d'un contrôle des antécédents criminels et ont été dactyloscopiés; examiner comment les renseignements du CIPC sont diffusés et communiqués et comment il en est disposé; examiner la sécurité du système de données du CIPC; examiner l'accès à ce système et analyser le trafic dans le CIPC.Literature Literature