Examples
  • The technical approaches to authentication would need to be carefully supported by verifying the maintenance of the chain of custody of warheads and their components and materials, during the decommissioning, dismantlement, demilitarisation and disposition sequence.
    وتحتاج النهج التقنية لتوثيق الهوية إلى أن تدعم بعناية من جانب التحقق من الحفاظ على النظام التسلسلي لحيازة الرؤوس الحربية ومكوناتها والمواد المستخدمة فيها، أثناء إخراج الرأس الحربي من الخدمة، وتفكيكه ونزع سلاحه، والنظام المتسلسل لعملية التخلص من هذه الأصناف.
  • The technical approaches to authentication would need to be carefully supported by verifying the maintenance of the chain of custody of warheads and their components and materials, during the decommissioning, dismantlement, demilitarisation and disposition sequence.
    وتحتاج النهج التقنية لتوثيق الهوية إلى أن تدعم بعناية من جانب التحقق من الحفاظ على النظام التسلسلي لحيازة الرؤوس الحربية ومكوناتها والمواد المستخدمة فيها، أثناء إخراج الرأس الحربي من الخدمة، وتفكيكه ونزع سلاحه والنظام المتسلسل لعملية التخلص من هذه الأصناف.