Textbeispiele
  • I can make available to the Committee, if necessary, a set of authentic documents proving the veracity of my assertions.
    وفي إمكاني أن أوفر للجنة، إذا لزم الأمر، مجموعة من الوثائق الأصلية التي تدلل على صدق تأكيداتي.
  • We'd be going to authenticate the finest set of human remains from the Iron Age ever found, or dash the hopes of a thousand scholars.
    و لهذا السبب نحن هنا يجب أن نقوم بتوثيق أصل أفضل مجموعة من البقايا البشرية عثر عليها أبداً و التي تعود إلى العصر الحديدي
  • While the Government may establish one or more authentication schemes within its own departments and related organizations, the private sector is free to set up authentication schemes, commercial or otherwise, as it sees fit.
    فمع أن الحكومة قد تعمد إلى إرساء مخطّط أو أكثر من مخططات التوثيق داخل إداراتها وداخل المؤسسات ذات الصلة، يظل القطاع الخاص حرا في وضع مخططات توثيق، تجارية أو غير تجارية، حسبما يراه مناسبا.
  • After the closure of the programme in November 2003, the Secretary-General expressed his concern over the chronic problem of the slow provision or non-provision of authentication documents, as set out in his letters to the Security Council between August 2005 and December 2006.
    بعد إغلاق البرنامج في تشرين الثاني/نوفمبر 2003، أعرب الأمين العام عن قلقه إزاء المشكلة المزمنة المتمثلة في بطء أو عدم تقديم مستندات التوثيق على النحو الوارد في رسائله الموجهة إلى مجلس الأمن في الفترة بين آب/أغسطس 2005 وكانون الأول/ديسمبر 2006.
  • It was proposed that a programme of work could incorporate the following actions to enhance modelling activities in the context of response measures: The development of common tools and methodologies for Annex I countries to evaluate policies and measures, and to promote win-win policies that lead to an effective reduction of emissions while at the same time minimizing the impacts on vulnerable developing country Parties The improvement of data, in particular in the area of standardized and authenticated data sets for non-Annex I Parties Modelling the elasticity of the transport sector to fuel prices and technology development Building modelling capacity in developing country Parties Making use of the IPCC approach on emissions scenarios and applying it to the modelling of the impact of response measures.
    (ه‍) استخدام نهج الهيئة الحكومية الدولية المعنية بتغيـر المناخ فيما يخص سيناريوهات الانبعاثات وتطبيقه على نمذجة آثار تدابير الاستجابة.
  • A wide array of legal, technical and commercial factors may be taken into account in determining whether, under the circumstances, a particular authentication method offers an appropriate level of reliability, including: (a) the sophistication of the equipment used by each of the parties; (b) the nature of their trade activity; (c) the frequency with which commercial transactions take place between the parties; (d) the nature and size of the transaction; (e) the function of signature requirements in a given statutory and regulatory environment; (f) the capability of communication systems; (g) compliance with authentication procedures set forth by intermediaries; (h) the range of authentication procedures made available by any intermediary; (i) compliance with trade customs and practice; (j) the existence of insurance coverage mechanisms against unauthorized messages; (k) the importance and the value of the information contained in the data message; (l) the availability of alternative methods of identification and the cost of implementation; and (m) the degree of acceptance or non-acceptance of the method of identification in the relevant industry or field both at the time the method was agreed upon and the time when the data message was communicated.
    ويجوز وضع طائفة واسعة من العوامل القانونية والتقنية والتجارية في الاعتبار لدى البتّ فيما إذا كانت هناك طريقة معيّنة للتوثيق تتيح مستوى مناسبا من قابلية التعويل عليها، تبعا للظروف، تتضمن ما يلي: (أ) مستوى التطور التقني للمعدات التي يستخدمها كل طرف من الأطراف؛ و(ب) طبيعة النشاط التجاري لتلك الأطراف؛ و(ج) التواتر الذي تحدث به المعاملات التجارية بين الأطراف؛ و(د) طبيعة المعاملة وحجمها؛ و(هـ) وظيفة المقتضيات الخاصة بالتوقيع في أية بيئة قانونية وتنظيمية معيّنة؛ و(و) قدرات نظم الاتصال؛ و(ز) الامتثال لإجراءات التوثيق التي يحدّدها الوسطاء؛ و(ح) النطاق المتنوع من إجراءات التوثيق الذي يتيحه أي وسيط؛ و(ط) الامتثال للأعراف والممارسات التجارية؛ و(ي) وجود آليات للتغطية التأمينية إزاء الرسائل غير المأذون بها؛ و(ك) أهمية وقيمة المعلومات الواردة في رسالة البيانات؛ و(ل) توافر طرائق بديلة لتحديد الهوية، وتكاليف التنفيذ؛ و(م) مدى قبول طريقة تحديد الهوية أو عدم قبولها في الصناعة المعنية أو الميدان المعني، في وقت الاتفاق على الطريقة وفي الوقت الذي يتم فيه إرسال رسالة البيانات.
  • In determining whether the method used under paragraph (1) is appropriate, legal, technical and commercial factors that may be taken into account include the following: (1) the sophistication of the equipment used by each of the parties; (2) the nature of their trade activity; (3) the frequency at which commercial transactions take place between the parties; (4) the kind and size of the transaction; (5) the function of signature requirements in a given statutory and regulatory environment; (6) the capability of communication systems; (7) compliance with authentication procedures set forth by intermediaries; (8) the range of authentication procedures made available by any intermediary; (9) compliance with trade customs and practice; (10) the existence of insurance coverage mechanisms against unauthorized messages; (11) the importance and the value of the information contained in the data message; (12) the availability of alternative methods of identification and the cost of implementation; (13) the degree of acceptance or non-acceptance of the method of identification in the relevant industry or field both at the time the method was agreed upon and the time when the data message was communicated; and (14) any other relevant factor (Guide to Enactment of the UNCITRAL Model Law on Electronic Commerce, paras. 53 and 56 to 58).
    ولدى البت فيما اذا كانت الطريقة المستخدمة بموجب الفقرة (1) (أ) طريقة ملائمة، تتضمـن العوامل القانونية والتقنية والتجارية التي يمكن وضعها في الاعتبار ما يلي: (1) مستوى التطور التقني للمعدات التي يستخدمها كل طرف من الأطراف؛ و(2) طبيعة النشاط التجاري لتلك الأطراف؛ و(3) التواتر الذي تحدث به المعاملات التجارية بين الأطراف؛ و(4) نوع المعاملة وحجمها؛ و(5) وظيفة الشروط الخاصة بالتوقيع في أية بيئة قانونية وتنظيمية معينة؛ و(6) قدرات نظم الاتصال؛ و(7) الامتثال لاجراءات التوثيق التي يضعها الوسطاء؛ و(8) النطاق المتنوع من اجراءات التوثيق الذي يتيحه أي وسيط؛ و(9) الامتثال للأعراف والممارسات التجارية؛ و(10) وجود آليات للتغطية التأمينية ازاء الرسائل غير المأذون بها؛ و(11) أهمية وقيمة المعلومات الواردة في رسالة البيانات؛ و(12) توافر طرائق بديلة لتحديد الهوية، وتكاليف التنفيذ؛ و(13) مدى قبول طريقة تحديد الهوية أو عدم قبولها في الصناعة المعنية أو الميدان المعني، في وقت الاتفاق على الطريقة وفي الوقت الذي تبلغ فيه رسالة البيانات؛ و(14) أي عوامل أخرى ذات صلة (دليل تشريع قانون الأونسيترال النموذجي بشأن التجارة الالكترونية، الفقرات 53 و 56 الى 58).
  • In determining whether the method used under paragraph (1) is appropriate, legal, technical and commercial factors that may be taken into account include the following: (1) the sophistication of the equipment used by each of the parties; (2) the nature of their trade activity; (3) the frequency at which commercial transactions take place between the parties; (4) the kind and size of the transaction; (5) the function of signature requirements in a given statutory and regulatory environment; (6) the capability of communication systems; (7) compliance with authentication procedures set forth by intermediaries; (8) the range of authentication procedures made available by any intermediary; (9) compliance with trade customs and practice; (10) the existence of insurance coverage mechanisms against unauthorized messages; (11) the importance and the value of the information contained in the data message; (12) the availability of alternative methods of identification and the cost of implementation; (13) the degree of acceptance or non-acceptance of the method of identification in the relevant industry or field both at the time the method was agreed upon and the time when the data message was communicated; and (14) any other relevant factor (Guide to Enactment of the UNCITRAL Model Law on Electronic Commerce, paras. 53 and 56 to 58).
    ولدى البت فيما اذا كانت الطريقة المستخدمة بموجب الفقرة (1) (أ) طريقة ملائمة، تتضمن العوامل القانونية والتقنية والتجارية التي يمكن وضعها في الاعتبار ما يلي: (1) مستوى التطور التقني للمعدات التي يستخدمها كل طرف من الأطراف؛ و(2) طبيعة النشاط التجاري لتلك الأطراف؛ و(3) التواتر الذي تحدث به المعاملات التجارية بين الأطراف؛ و(4) نوع المعاملة وحجمها؛ و(5) وظيفة الشروط الخاصة بالتوقيع في أية بيئة قانونية وتنظيمية معينة؛ و(6) قدرات نظم الاتصال؛ و(7) الامتثال لاجراءات التوثيق التي يضعها الوسطاء؛ و(8) النطاق المتنوع من اجراءات التوثيق الذي يتيحه أي وسيط؛ و(9) الامتثال للأعراف والممارسات التجارية؛ و(10) وجود آلية للتغطية التأمينية ازاء الرسائل غير المأذون بها؛ و(11) أهمية وقيمة المعلومات الواردة في رسالة البيانات؛ و(12) توافر طرائق بديلة لتحديد الهوية، وتكاليف التنفيذ؛ و(13) مدى قبول طريقة تحديد الهوية أو عدم قبولها في الصناعة المعنية أو الميدان المعني، في وقت الاتفاق على الطريقة وفي الوقت الذي تبلغ فيه رسالة البيانات؛ و(14) أي عوامل أخرى ذات صلة (دليل تشريع قانون الأونسيترال النموذجي بشأن التجارة الالكترونية، الفقرات 53 و 56 الى 58).
  • Legal, technical and commercial factors that may be taken into account in determining whether the method used under subparagraph 3 (a) is appropriate, include the following: (1) the sophistication of the equipment used by each of the parties; (2) the nature of their trade activity; (3) the frequency at which commercial transactions take place between the parties; (4) the kind and size of the transaction; (5) the function of signature requirements in a given statutory and regulatory environment; (6) the capability of communication systems; (7) compliance with authentication procedures set forth by intermediaries; (8) the range of authentication procedures made available by any intermediary; (9) compliance with trade customs and practice; (10) the existence of insurance coverage mechanisms against unauthorized communications; (11) the importance and the value of the information contained in the electronic communication; (12) the availability of alternative methods of identification and the cost of implementation; (13) the degree of acceptance or non-acceptance of the method of identification in the relevant industry or field both at the time the method was agreed upon and the time when the electronic communication was communicated; and (14) any other relevant factor.
    ولدى البتّ فيما إذا كانت الطريقة المستخدمة بمقتضى الفقرة الفرعية 3 (أ) طريقة مناسبة، فإن العوامل القانونية والتقنية والتجارية التي يمكن وضعها في الاعتبار تتضمن ما يلي: (1) مستوى التطور التقني للمعدات التي يستخدمها كل طرف من الأطراف؛ (2) طبيعة النشاط التجاري لتلك الأطراف؛ (3) التواتر الذي تحدث به المعاملات التجارية بين الأطراف؛ (4) نوع المعاملة وحجمها؛ (5) وظيفة الشروط الخاصة بالتوقيع في أية بيئة قانونية وتنظيمية معيّنة؛ (6) قدرات نظم الاتصال؛ (7) الامتثال لإجراءات التوثيق التي يحددها الوسطاء؛ (8) النطاق المتنوع من إجراءات التوثيق الذي يتيحه أي وسيط؛ (9) الامتثال للأعراف والممارسات التجارية؛ (10) وجود آليات للتغطية التأمينية إزاء الخطابات غير المأذون بها؛ (11) أهمية وقيمة المعلومات الواردة في الخطاب الإلكتروني؛ (12) توافر طرائق بديلة لتحديد الهوية، وتكاليف التنفيذ؛ (13) مدى قبول طريقة تحديد الهوية أو عدم قبولها في الصناعة المعنية أو الميدان المعني، في وقت الاتفاق على الطريقة وفي الوقت الذي يرسل فيه الخطاب الإلكتروني؛ (14) أي عوامل أخرى ذات صلة.