Examples
  • The user access approach to identity management focuses on the administration of user authentication, access rights, access restrictions, account profiles, passwords and other attributes in one or more applications or systems.
    ويركز نهج دخول المستعمل المتَّبع في إدارة شؤون الهوية على إدارة التوثّق من المستعمل، وحقوق الدخول، وقيود الدخول، ومواصفات الحساب، وكلمات السر وغير ذلك من الخصائص، في واحد أو أكثر من التطبيقات أو النظم.
  • - Secondary authentication? - Added for access to the FTP and SNMP.
    تصديق ثانويّ؟
  • (m) Discuss in detail the issues raised by the authenticity, integrity, accessibility and confidentiality of communications.
    (م) أن يتناول بالتفصيل مناقشة المسائل المثارة بشأن موثوقية الاتصالات وسلامتها وسهولة الوصول إليها وسريتها.
  • Looking ahead, the Department plans to provide Member States with the option of submitting national reports online through authenticated Internet access.
    وتعتزم الإدارة، في تطلعها للمستقبل، إعطاء الدول الأعضاء الخيار في تقديم تقاريرها مباشرة عن طريق مواقع على الإنترنت معترف بها.
  • (3) The [procurement regulations or the procuring entity] [shall or may] establish measures to ensure the authenticity, integrity, accessibility and confidentiality of communications.
    (3) [تُرسي أو يجوز أن ترسي] [لوائح الاشتراء التنظيمية أو الجهة المشترية] تدابير لضمان موثوقية الاتصالات وسلامتها وسهولة الوصول إليها وسريّتها.
  • It was also agreed that the Guide to Enactment should discuss in detail the issues raised by the authenticity, integrity, accessibility and confidentiality of communications.
    واتُّفق أيضا على أن يتناول دليل الاشتراع بالتفصيل مناقشة المسائل المثارة بشأن موثوقية الاتصالات وسلامتها وسهولة الوصول إليها وسريتها.
  • An estimated 750 authenticating public users access the United Nations Office at Vienna website, including substantive data repositories and publications.
    وهناك نحو 750 مستعملا موثقا من الجمهور يدخلون على موقع المكتب على الإنترنت، بما في ذلك مخازن البيانات والمنشورات الفنية.
  • These statements might include: identity details; professional qualifications; or the delegated authority to conduct transactions” (Australia, Department of Finance and Administration, Australian Government e-Authentication Framework: An Overview (Commonwealth of Australia, 2005), available at http://www.agimo.gov.au/infrastructure/ authentication/agaf_b/overview/introduction#e-authentication, accessed on 4 April 2007).
    وقد تشمل تلك الإفادات: تفاصيل الهويّة؛ أو المؤهلات المهنية؛ أو السلطة المفوّضية لإجراء المعاملات" (أستراليا، وزارة المالية والشؤون الإدارية، Australian Government e-Authentication Framework: An Overview (كومنولث أستراليا، 2005)، منشور متاح على الموقع الشبكي http://www.agimo.gov.au/infrastructure/authentication/agaf_b/overview/ introduction#e-authentication، الذي تم الدخول إليه في 4 نيسان/أبريل 2007).
  • (6) Procurement regulations may establish procedures for maintaining and accessing the record of the procurement proceedings, including measures to ensure the integrity, authenticity, accessibility and, where appropriate, confidentiality of information, the traceability of steps in the procurement process, and the interoperability of record retention systems.
    (6) يجوز أن ترسي اللوائح التنظيمية للاشتراء أحكاما لحفظ سجلات إجراءات الاشتراء والاطلاع عليها، بما في ذلك تدابير تكفل سلامة المعلومات وموثوقيتها وسهولة الحصول عليها، كما تكفل عند الاقتضاء سرية تلك المعلومات وتعقب الخطوات المتخذة في عملية الاشتراء والاستخدام المشترك لنظم حفظ السجلات.
  • (1) quinquiens. The procurement regulations may establish measures to ensure the authenticity, integrity, accessibility and confidentiality of communications, and to ensure the interoperability of the systems used to transmit and receive them.
    (1) مكررا رابعا- يجوز أن تضع اللوائح التنظيمية للاشتراء تدابير ترمي إلى ضمان موثوقية المراسلات وسلامتها وسهولة منالها وسريتها، وكذلك ضمان قابلية الاستخدام المشترك للنظم المستخدمة في إرسالها وتلقيها.