Examples
  • The recommendation included Unix as an operating system, owing to its open and non-proprietary nature, and Transmission Control Protocol/Internet Protocol (TCP/IP) as the networking operating system.
    وتضمنت التوصية استخدام نظام يونيكس كنظام للتشغيل، بسبب طبيعته المفتوحة وغير الامتلاكية، ونظام بروتوكول رصد الإرسال/بروتوكول الإنترنت (TCP/IP) كنظام تشغيل للشبكة.
  • The trunking system employs a more complex transmission processing protocol controlled by computer.
    بيد أن هذا النظام يستخدم أسلوب تجهيز للبث أكثر تعقيدا ويتحكم فيه الكمبيوتر.
  • (a) Technical training, based on specific technologies such as transmission control protocol/Internet protocol (TCP/IP) and Demand Access Multiple Assigned (DAMA) and on administering and managing specific systems like Notes messaging and the field assets control system (FACS) at basic, intermediate and advanced levels;
    (أ) التدريب التقني، القائم على تكنولوجيات محددة مثل بروتوكول رصد الإرسال/بروتوكول الإنترنت (TCP/IP)، والتوصيل الساتلي المتعدد المعين حسب الطلب (DAMA)، وإدارة وتنظيم نظم محددة مثل نظام رسائل نوتس NOTES ونظام مراقبة الأصول الميدانية على المستويات الأساسي والمتوسط والمتقدم؛
  • During the 90-day relocation phase, the five additional ICT Technicians would perform the following functions: assigning Transmission Control Protocol/Internet Protocol (TCP/IP) addresses; reconfiguring network shared devices; validating mapping of network drives; and checking access to information system and information resources.
    سيضطلع أخصائيو تكنولوجيا المعلومات والاتصالات الإضافيون الخمسة 'خلال فترة الانتقال التي مدتها تسعون يوما`، بالمهام التالية: تخصيص عناوين بروتوكول مراقبة الإرسال/بروتوكول الإنترنت؛ وإعادة تهيئة الأجهزة المشتركة على الشبكة؛ والتحقق من هيكلة الأجهزة المُسَيِّرة الخاصة بالشبكة؛ والتحقق من إمكانية استعمال موارد نظم المعلومات وموارد المعلومات.
  • Cyberspace, as a network using the Transmission Control Protocol/Internet Protocol (TCP/IP) communications protocol, has shown itself to be a fragile and insecure environment which has allowed criminal groups to attack and, on occasion, destroy it, because priority has been given to commercial and marketing objectives. Moreover, cybercrimes are distinguished by speed and the absence of controls or limits, while means of combating them are slow, coordination non-existent and the legislation adopted inadequate.
    الفضـــاء الإلكتروني CYBER SPACE بدأ كشبكة إنترنت وفقا لنظام TCP/IP-PROTOCOL بيئة هشة وغير آمنة، سمحت لمجموعات الإجرام باقتحامه وتدميره أحيانا، نتيجة إعطاء الأولوية للأهداف التجارية والتسويقية كما تميز الجرم المعلوماتي بالسرعة وانعدام الضوابط أو الحدود، يقابله بطء في المكافحة، وانعدام التنسيق، وضعف التشريعات المعتمدة.