One advantage of working with the same team is that secure communication is simpler. من فوائد العمل بنفس الفريق هو أن الإتصال الآمن أسهل
2007, Stone Kittredge gets the contract... to provide secure communications between American embassies. 2007 ستون كيدرج تحصل على العقد لتوفر اتصالات مؤمنه بين السفارات الامريكيه
This is a secure communication link. هذا رابط إتصال آمن.
The aircraft contain secure communications equipment as well as an office, conference room and sleeping compartments. تحتوي الطائرة علي معدات اتصالات آمنة بالإضافة إلي مكتب وغرفة مؤتمرات ومقصورات للنوم.
I don't know who you know, Lieutenant... but you got a Confed code one... secure communication from Admiral Tolwyn. أنا لا أَعْرفُ الذي تَعْرفُ، مُساعد... لَكنَّك أصبحتَ رمز كنفدرالية واحد... إتصال آمن مِنْ العميدِ تلوين.
You've successfully transferred him to a safe house on Ile Saint-Louis when a secure communication comes in that you've been exposed. نقلته بنجاح إلى البيت الآمن على إل القدّيس لويس عندما إتصال آمن يجيء فيه بأنّك عرّضت.
The humans that set up the Trust were in a position to infiltrate much of the secure communications network employed by this government. البشر الذين أسسوا "تراست".. كانوا بموقع يسمح لهم باختراق شبكة الاتصالات المؤمنة.. التي تستخدمها الحكومة
Secure communication includes means by which people can share information with varying degrees of certainty that third parties cannot intercept what was said. الاتصال الآمن يشمل وسائل يمكن للناس استخدامها لتبادل المعلومات بدرجات متفاوتة من اليقين أنه لايمكن لطرف ثالث اعتراض محادثتهم.
The room has secure communications systems built into it and the walls contain wood panels that hide different audio, video and other systems. تحتوي الغرفة على أنظمة اتصالات آمنة مدمجة بها، وتحتوي الجدران على ألواح خشبية تخفي أنظمة صوت وفيديو وأنظمة مراقبة أخرى.
Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation). معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).