تسجيل الدخول إنشاء حساب جديد

secure communication أمثلة على

"secure communication" معنى  
أمثلةجوال إصدار
  • One advantage of working with the same team is that secure communication is simpler.
    من فوائد العمل بنفس الفريق هو أن الإتصال الآمن أسهل
  • 2007, Stone Kittredge gets the contract... to provide secure communications between American embassies.
    2007 ستون كيدرج تحصل على العقد لتوفر اتصالات مؤمنه بين السفارات الامريكيه
  • This is a secure communication link.
    هذا رابط إتصال آمن.
  • The aircraft contain secure communications equipment as well as an office, conference room and sleeping compartments.
    تحتوي الطائرة علي معدات اتصالات آمنة بالإضافة إلي مكتب وغرفة مؤتمرات ومقصورات للنوم.
  • I don't know who you know, Lieutenant... but you got a Confed code one... secure communication from Admiral Tolwyn.
    أنا لا أَعْرفُ الذي تَعْرفُ، مُساعد... لَكنَّك أصبحتَ رمز كنفدرالية واحد... إتصال آمن مِنْ العميدِ تلوين.
  • You've successfully transferred him to a safe house on Ile Saint-Louis when a secure communication comes in that you've been exposed.
    نقلته بنجاح إلى البيت الآمن على إل القدّيس لويس عندما إتصال آمن يجيء فيه بأنّك عرّضت.
  • The humans that set up the Trust were in a position to infiltrate much of the secure communications network employed by this government.
    البشر الذين أسسوا "تراست".. كانوا بموقع يسمح لهم باختراق شبكة الاتصالات المؤمنة.. التي تستخدمها الحكومة
  • Secure communication includes means by which people can share information with varying degrees of certainty that third parties cannot intercept what was said.
    الاتصال الآمن يشمل وسائل يمكن للناس استخدامها لتبادل المعلومات بدرجات متفاوتة من اليقين أنه لايمكن لطرف ثالث اعتراض محادثتهم.
  • The room has secure communications systems built into it and the walls contain wood panels that hide different audio, video and other systems.
    تحتوي الغرفة على أنظمة اتصالات آمنة مدمجة بها، وتحتوي الجدران على ألواح خشبية تخفي أنظمة صوت وفيديو وأنظمة مراقبة أخرى.
  • Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation).
    معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
  • The Egyptian government has intensified efforts after the overthrow of Morsi to bolster its ability to intercept and monitor messages and data sent over the internet, affecting with the digital security tools that facilitate secure communication channels.
    كثفت الحكومة المصرية جهودها بعد إزاحة مرسي لسند وتثبيت قدرتها على مراقبة والتجسس على الرسائل والبيانات المرسلة على شبكة الإنترنت، وأدوات الأمان الرقمي التي تسمح بإتصال آمن على الإنترنت.
  • It is run by the National Security Council staff for the use of the President of the United States and his advisors (including the National Security Advisor, the Homeland Security Advisor and the White House Chief of Staff) to monitor and deal with crises at home and abroad and to conduct secure communications with outside (often overseas) persons.
    تدار من قبل موظفي مجلس الأمن القومي لأجل استخدامها من قبل رئيس الولايات المتحدة ومستشاريه (بما في ذلك مستشار الأمن القومي ومستشار الأمن الداخلي ورئيس هيئة موظفي البيت الأبيض) لرصد الأزمات الداخلية والخارجية والتعامل معها، وكذا إجراء اتصالات آمنة مع أشخاص خارجيين (غالبًا ما يكونون خارج الولايات المتحدة).