Examples
  • Further suggestions were that the list should mention the possible use of “tokens” as a way of authenticating data messages through a smart card or other device held by the signatory and indicate that the various techniques listed could be used in combination to reduce systemic risk.
    وقدمت اقتراحات أخرى تمثلت في أن القائمة ينبغي أن تشير إلى إمكانية استخدام “الرموز” كوسيلة للتثبت من وسائل البيانات بواسطة بطاقة ذكية أو أداة أخرى لدى الموقع وتشير أيضا إلى أن مختلف الأساليب المدرجة يمكن استخدامها مجتمعة للتقليل من خطر التناظر.
  • With the loss of the balance of power that the former Soviet Union guaranteed, a new unipolar world emerged dominated by the hegemonic super-Power of the United States, which uses its great economic strength not to improve the quality of life of its citizens in need, but to manufacture and use sophisticated killing devicessmart bombs, unmanned flying bombs, heavy bombs, nuclear devices that contaminate both those who are attacked as well as those who attack, and who knows what else? Many thousands of Yugoslav, Palestinian, Afghan and Iraqi boys, girls and adolescents have been murdered by these weapons.
    فمع فقدان ميزان القوى، الذي كان الاتحاد السوفياتي السابق يضمنه، برز إلى حيز الوجود عالم وحيد القطب، تسوده هيمنة الدولة العظمى، الولايات المتحدة، التي تستغل قوتها الاقتصادية الكبرى لا لتحسين نوعية حياة مواطنيها المحتاجين، بل لصنع واستخدام أجهزة القتل المتطورة - من قنابل ذكية وقنابل طيارة بلا قائد بشري إلى قنابل ثقيلة وأجهزة نووية تصيب بتلوثها كلا الطرفين: المهاجَم والذين يهاجمون - ومن يدري ما هنالك أيضا؟ لقد قتل كثيرون من الصبيان والبنات والمراهقين في يوغوسلافيا وفلسطين وأفغانستان والعراق بهذه الأسلحة.
  • Given the pace of technological innovation, the Model Law provides criteria for the legal recognition of electronic signatures irrespective of the technology used (e.g., digital signatures relying on asymmetric cryptography; biometric devices (enabling the identification of individuals by their physical characteristics, whether by hand or face geometry, fingerprint reading, voice recognition or retina scan, etc.); symmetric cryptography, the use of personal identification numbers (PINs); the use of “tokens” as a way of authenticating data messages through a smart card or other device held by the signatory; digitized versions of hand-written signatures; signature dynamics; and other methods, such as clicking an “OK-box”).
    بالنظر الى سرعة الابتكار التكنولوجي، ينص القانون النموذجي على معايير للاعتراف القانوني بالتوقيعات الالكترونية دون اعتبار للتكنولوجيا المستخدمة فيها (مثلا التوقيعات الرقمية التي تعتمد على نظم الترميز غير المتناظرة؛ وأدوات القياس الأحيائي (التي تمكن من تحديد هوية الأفراد عن طريق سماتهم البدنية، سواء عن طريق اليد أو شكل الوجه، أو قراءة بصمات الأصابع، أو التعرف على الصوت، أو فحص شبكية العين، الخ. )؛ ونظم الترميز المتناظرة؛ واستخدام أرقام الهوية الشخصية PINs))؛ واستخدام "الرموز" كوسيلة للتحقق من رسائل البيانات عن طريق بطاقات "ذكية" أو أداة أخرى يحتفظ بها الموقع؛ والصيغ الرقمية للتوقيعات الخطية؛ وديناميات التوقيع؛ وطرائق أخرى، كالنقر على مربع الموافقة “OK-box”.
  • Given the pace of technological innovation, the Convention provides criteria for the legal recognition of electronic signatures irrespective of the technology used (e.g. digital signatures relying on asymmetric cryptography; biometric devices (enabling the identification of individuals by their physical characteristics, whether by hand or face geometry, fingerprint reading, voice recognition or retina scan, etc.); symmetric cryptography, the use of PINs; the use of “tokens” as a way of authenticating electronic communications through a smart card or other device held by the signatory; digitized versions of handwritten signatures; signature dynamics; and other methods, such as clicking an “OK-box”).
    وبالنظر إلى سرعة الابتكار التكنولوجي، تنص الاتفاقية على معايير للاعتراف القانوني بالتوقيعات الالكترونية دون اعتبار للتكنولوجيا المستخدمة فيها (مثلا التوقيعات الرقمية التي تعتمد على نظم الترميز غير المتناظرة؛ وأدوات القياس الحيوي (التي تمكّن من تحديد هوية الأفراد عن طريق سماتهم البدنية، سواء عن طريق شكل اليد أو الوجه، أو قراءة بصمات الأصابع، أو التعرف على الصوت، أو فحص شبكية العين، وما إلى ذلك)؛ ونظم الترميز المتناظرة؛ واستخدام أرقام تحديد الهوية الشخصية (PINs) ؛ واستخدام أمارات "الرموز" كوسيلة لتوثيق الخطاب الإلكتروني عن طريق البطاقات الذكية أو أي أداة أخرى يحتفظ بها الموقّع؛ والصيغ الرقمية للتوقيعات الخطية؛ وديناميات التوقيع؛ وطرائق أخرى، كالنقر على مربع الموافقـة ("OK-box").