الجديد: ترجمة النصوص للهجات المختلفة، كاللهجة السورية والعرقيه ألخ ...؛ ضبط النصوص وتصحيحها، الإجابة على الأسئلة باستخدام تقنية الذكاء الصناعي
أمثلة
-
Information is stored in a secure encrypted database with linkages to the site governed by a United Nations designated third-party secure socket layer digital certificate provider.
وتُخزّن المعلومات في قاعدة بيانات مشفرة ومؤمنة تتضمن وصلات إلى الموقع الذي يديره طرف ثالث تعينه الأمم المتحدة ليكون متعهد الشهادات الرقمية التي تعمل بنظام طبقة المقابس الآمنة.
-
One indicator of the use of the World Wide Web for business purposes is the number of websites using the secure socket layer protocol (SSL), which supports secure transactions (although most businesses use the Web for other purposes).
ومن مؤشرات استخدام الشبكة العالمية لأغراض الأعمال التجارية ما يتمثل في عدد المواقع على الشبكة التي تستخدم بروتوكول التوصيل البيني المتدرج الآمن الذي يدعم التعاملات الآمنة (بالرغم من أن معظم مؤسسات الأعمال تستخدم الشبكة لأغراض أخرى).
-
All communications would be authenticated using digital certificates, as defined by the transaction log, and encrypted using Secure Socket Layer (SSL) technology; Full transaction and reconciliation sequences, including all messages and the components and functions within the transaction log and registries which are required to support the transmission, receipt and processing of messages.
ويستوثق من جميع الاتصالات باستخدام شهادات رقمية، كما يرد تعريفها في سجل المعاملات، وتُشفَّر باستخدام تكنولوجيا طبقات الوْصل المأمونة (SSL)؛
-
Technologies currently in use include digital signatures within a PKI, biometric devices, PINs, user-defined or assigned passwords, scanned handwritten signatures, signature by means of a digital pen, and clickable “OK” or “I accept” boxes.42 Hybrid solutions based on the combination of different technologies are becoming increasingly popular, such as, for instance, in the case of the combined use of passwords and TLS/SSL (transport layer security/secure sockets layer), which is a technology using a mix of public and symmetric key encryptions.
وهناك فئة رابعة قد تشمل عدّة أنواع مختلفة من طرائق التوثيق والتوقيع، التي لا تندرج في نطاق أي من الفئات المذكورة أعلاه، لكنها قد تُستعمل أيضا لتبيان منشئ خطاب إلكتروني (ومن ذلك مثلا نسخة مصوّرة طبق الأصل عن توقيع مكتوب بخط اليد، أو اسم مطبوع في الجزء الأدنى من رسالة إلكترونية).