AUTHENTICATION METHODS Meaning in Arabic - translations and usage examples

[ɔːˌθenti'keiʃn 'meθədz]
[ɔːˌθenti'keiʃn 'meθədz]
أساليب المصادقة
طرائق التوثيق
من أساليب التوثيق
وأساليب التوثيق

Examples of using Authentication methods in English and their translations into Arabic

{-}
  • Colloquial category close
  • Political category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Authentication methods: fingerprint, Card, password.
طرق المصادقة: بصمة، بطاقة، كلمة المرور
(d) A range of authentication methods in use.
(د) طائفة متنوّعة من طرائق التوثيق قيد الاستخدام
Part Two Cross-border use of electronic signature and authentication methods(continued).
استخدام طرائق التوثيق والتوقيع الإلكترونية عبر الحدود(تابع
Multi authentication methods that able to work with Facial, Fingerprint, PINS.
أساليب المصادقة متعددة التي يمكن أن تعمل مع الوجه، وبصمات الأصابع، دبابيس
How online merchants canbuild trust in digital payments; Preferred authentication methods.
كيف يساعد التجار عبرالانترنت على بناء الثقة في السوق الرقمي؛ أساليب المصادقة المفضلة
Basic knowledge of authentication methods is also a plus.
المعرفة الأساسية لأساليب المصادقة هي أيضا زائد
We understand that not every application or web siteaccount supports standard and secure authentication methods.
ونحن نفهم أن ليس كل تطبيق أوحساب الموقع يدعم أساليب المصادقة القياسية وآمنة
Use impersonation with other IIS authentication methods or set up an arbitrary user account.
ويُستخدم الانتحال مع أساليب مصادقة IIS أو قم بتعيين حساب مستخدم إجباري
We understand that not every application orweb site account supports standard and secure authentication methods.
ونحن نفهم أنه ليس كل تطبيق أوموقع على شبكة الإنترنت يدعم حساب أساليب المصادقة القياسية وآمنة
The second category of authentication methods(“something you are”), was often referred to as biometrics.
وأما الفئة الثانية من طرائق التوثيق" شيء هو أنت"، فكثيرا ما يشار اليها باﻻحصائيات الحيوية
Users with client certificates can be mapped;users without client certificates can use other authentication methods.
يمكن تعيين المستخدمين الذين لديهم شهاداتالعميل؛ أما المستخدمين بلا شهادات يمكنهم استخدام أساليب مصادقة أخرى
Enhanced authentication methods, such as strong passwords and multi-layer authentication options.
أساليب المصادقة المحسنة، مثل كلمات المرور القوية وخيارات مصادقة متعددة الطبقات
Use the Authentication feature page to configure the authentication methods that clients can use to gain access to your content.
استخدم صفحة ميزة المصادقة لتكوين أساليب المصادقة التي يستخدمها العملاء لإمكانية الوصول إلى المحتوى الخاص بك
If for some reason, you dislike the authentication process via the miniOrange app,you can use the Google Authenticator or the Authy 2-Factor Authentication methods instead.
إذا لم تعجبك عملية المصادقة عبر تطبيق miniOrange لسبب ما،يمكنك استخدام Google Authenticator أو أساليب مصادقة عامل Authe 2-Factor بدلاً من ذلك
The third category of authentication methods(“something you have”) was described as one of the most active areas in electronic authentication..
وصفت الفئة الثالثة من فئات طرائق التوثيق طريقة" شيء عندك" بأنها من أنشط مجاﻻت التوثيق اﻻلكتروني
The lack of common standardsfor cross-border recognition of electronic signatures and other authentication methods is considered to be a significant impediment to cross-border commercial transactions.
ويعد عدم توافر معاييرمشتركة للاعتراف عبر الحدود بالتوقيعات الإلكترونية وغيرها من أساليب التوثيق عائقا كبيرا أمام المعاملات التجارية عبر الحدود
One of the most precise authentication methods globally with the highest security standards, since the system is designed based on the individual's unique vital characteristics which are impossible to forge or impersonate.
من أكثر طرق التوثيق دقة عالمياً، حيث يعتبر مستوى الأمان في أقصى درجاته لاعتماد النظام على الخصائص الحيوية الفريدة بكل إنسان، والتي يستحيل تقليدها أو تزويرها
Mapping users to client certificates lets you automatically authenticate users,without other authentication methods such as Basic, Digest, or Integrated Windows authentication..
حيث يسمح لك تعيين مستخدمين إلى شهاداتالعملاء بمصادقة المستخدمين تلقائيًا بدون أساليب مصادقة أخرى، مثل مصادقة أساسية أو بيانات المستخدم أو متكاملة لـ Windows
For critical control points two factor authentication methods(such as password plus biometric or password plus ID Card etc) might help avoid the chances of unauthorized access and hacking.
ومن ثم فإنه فيما يخص نقاط المراقبة الحرِجة، قد يساعد اتّباعُ طرائق توثيق ثنائيّة العامل(ومنها مثلاً كلمة السر مع القياسات الحيوية المحدِّدة للهوية أو كلمة السر مع بطاقة الهوية، إلخ) على اجتناب احتمالات الوصول غير المأذون به والاختراق الحاسوبي
WPA2 is a WiFi Alliance branded version of the final 802.11i standard.[31] The primary enhancement over WPA is the inclusion of the AES-CCMP algorithm as a mandatory feature.Both WPA and WPA2 support EAP authentication methods using RADIUS servers and preshared key(PSK).
WPA2 هي نسخة تحمل علامة WiFi Alliance لمعيار 802.11i النهائي.[1] التحسين الأساسي على WPA هو تضمين خوارزمية AES-CCMP كميزة إلزامية. يدعم كل من WPA وWPA2 أساليب مصادقة EAP باستخدام خوادم RADIUS والمفتاح الذي تمت مشاركته مسبقًا(PSK
Many SCADA devices employ very basic, easily defeated authentication methods, transmitting data in clear text, with many cyber assets operating on old and vulnerable code bases.
تميل أنظمة سكادا إلى نشر أساليب مصادقة أساسية يمكن هزيمتها بسهولة، تنقل البيانات بنصوص واضحة مع العديد من الأصول السيبرانية التي تعمل على قواعد قديمة وذات رموز ضعيفة
The terms" electronic authentication" or" electronic signature" are used to refer to various techniques currently available on the market or still under development for the purpose of replicating in an electronic environment some or all ofthe functions identified as characteristic of handwritten signatures or other traditional authentication methods.
يُستخدم المصطلحان" التوثيق الإلكتروني" أو" التوقيع الإلكتروني" للإشارة إلى مختلف التقنيات المتاحة حاليا في السوق أو التي لا تزال قيد التطوير لغرض استنساخ بعض أو كل الوظائف المحدّدة باعتبارها من خصائص التوقيعاتالمكتوبة بخط اليد أو غيرها من طرائق التوثيق التقليدية، ولكن في بيئة إلكترونية
The lack of common standardsfor cross-border recognition of electronic signatures and other authentication methods is considered to be a significant impediment to cross-border commercial transactions.
ويعتبر الافتقار إلى معاييرمشتركة للاعتراف عبر الحدود بالتوقيعات الإلكترونية وغيرها من أساليب التوثيق الإلكترونية عائقا كبيرا أمام المعاملات التجارية العابرة للحدود
Article 9 of the Convention reiterates the basic rules contained in articles 6, 7 and 8 of the UNCITRAL Model Law on Electronic Commerce concerning the criteria for establishing functional equivalence between electronic communications and paper documents-- including" original" paper documents--as well as between electronic authentication methods and hand-written signatures.
تعيد المادة 9 من الاتفاقية التأكيد على القواعد الأساسية الواردة في المواد 6 و7 و8 من قانون الأونسيترال النموذجي بشأن التجارة الإلكترونية فيما يتعلق بمعايير تقرير التكافؤ الوظيفي بين الخطابات الإلكترونية والمستندات الورقية، بما في ذلكالمستندات الورقية" الأصلية"، وكذلك بين طرائق التوثيق الإلكترونية والتوقيعات الخطية
Conflicting technology-specific national authentication systems may however hinder orbar recognition of electronic signatures and authentication methods used in foreign single windows, thus inhibiting rather than promoting the use of single windows in international trade.
غير أن التضارب بين نظم التوثيق الوطنية التي تعتمد على تكنولوجيات محددة قد يعوق أويمنع الاعتراف بالتوقيعات الإلكترونية وطرائق التوثيق المستخدمة في النوافذ الوحيدة الأجنبية، مما يعرقل استخدام النوافذ الوحيدة في التجارة الدولية بدلا من أن يشجع عليه
Appropriate rules on consumer and privacy protection,cross-border recognition of electronic signatures and authentication methods, measures to combat computer crime and cybercrime, network security and critical infrastructure for electronic commerce and protection of intellectual property rights in connection with electronic commerce, among various other aspects.
ومن هذه الخطوات وضع قواعد مناسبة تتناول حمايةالمستهلكين والخصوصية، والاعتراف عبر الحدود بالتوقيعات الإلكترونية وأساليب التوثيق، واتخاذ تدابير لمكافحة الجرائم الحاسوبية والجرائم السيبرانية، وضمان أمن الشبكات والبنية التحتية الضرورية للتجارة الإلكترونية، وحماية حقوق الملكية الفكرية في مجال التجارة الإلكترونية، إضافة إلى جوانب أخرى مختلفة
NEN provide user authentication for network login, supporting both smartcard and finger print using PKI andthe native Microsoft logon(GINAAPI). We also support multiple web authentication methods including one-time passwords and digital certificates; secure digital transactions, steganoanalysis, digital signature and watermarks.
كما نوفر مصادقة المستخدم لدخول الشبكة، ودعم البطاقة الذكية وبصمات الأصابع على حد سواء بإستخدام(PKI) وتسجيل دخول مايكروسوفتالأصلى(GINAAPI) وندعم أيضاً عدة أساليب للمصادقة على شبكة الإنترنت بما فى ذلك كلمات السر لمرة واحدة والشهادات الرقمية، تأمين المعاملات الرقمية، تحليل ستغنوس، التوقيع الرقمى والعلامات المائية
Much more needed to be done to enhance confidence and trust in electronic commerce, such as appropriate rules on consumer and privacy protection,cross-border recognition of electronic signatures and authentication methods, measures to combat computer crime and cybercrime, network security and critical infrastructure for electronic commerce and protection of intellectual property rights in connection with electronic commerce, among various other aspects.
ويلزم فعل ما هو أكثر بكثير لتعزيز الثقة في التجارة الإلكترونية، كوضع قواعد مناسبة تتناولحماية المستهلك والحرمة الشخصية، والاعتراف بالتوقيعات الإلكترونية وأساليب التوثيق عبر الحدود، وتدابير مكافحة الجرائم الحاسوبية والسيبرانية، وأمن الشبكات والبنية التحتية الضرورية للتجارة الإلكترونية، وحماية حقوق الملكية الفكرية فيما يتصل بالتجارة الإلكترونية، إضافة إلى جوانب مختلفة أخرى
The Secretariat noted that more needed to be done to enhance confidence and trust in electronic commerce, such as appropriate rules on consumer and privacy protection,cross-border recognition of electronic signatures and authentication methods, measures to combat computer crime and cybercrime, network security and critical infrastructure for electronic commerce and protection of intellectual property rights in connection with electronic commerce, among various other aspects.
ولاحظت الأمانة أنه يلزم بذل المزيد من الجهد لتعزيز الثقة في التجارة الإلكترونية، كوضع قواعد مناسبة تتناول حمايةالمستهلك والخصوصية، والعمل على الاعتراف بالتوقيعات الإلكترونية وأساليب التوثيق عبر الحدود، واتخاذ تدابير لمكافحة الجرائم الحاسوبية والسيبرانية، وضمان أمن الشبكات والبنية التحتية الضرورية للتجارة الإلكترونية، وحماية حقوق الملكية الفكرية فيما يتصل بالتجارة الإلكترونية، إضافة إلى جوانب أخرى مختلفة
Select the authentication method, Token or SMS.
إمكانية اختيار طريقة التوثيق، المشفر أو الرسائل النصية القصيرة
Results: 239, Time: 0.0474

How to use "authentication methods" in a sentence

The available authentication methods depend what authentication methods have been configured in API Gateway.
Many different authentication methods are permitted by 802.1X.
Other SSHv2 authentication methods do not call pam_authenticate().
This allows different authentication methods different access paths.
The following connector authentication methods can be configured.
If you website website authentication methods your board.
What user authentication methods does Cloud Identity offer?
There are 5 authentication methods as shown below.
On the Configure Authentication Methods page, click Next.
What are the three authentication methods for SIC?
Show more

Word-for-word translation

Top dictionary queries

English - Arabic