SlideShare a Scribd company logo
1 of 1
Download to read offline
‫األشياء‬ ‫إنترنت‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬ ‫دور‬
‫الحيوية‬ ‫القياسات‬ ‫فيه‬ ‫تلعب‬ ‫أن‬ ‫يمكن‬ ‫مجال‬ ‫هو‬ ‫األشياء‬ ‫إنترنت‬ .‫قطاع‬ ‫كل‬ ‫في‬ ‫شائعة‬ ‫الهوية‬ ‫تحديد‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬ ‫أصبحت‬
‫الكمبيوتر‬ ‫وأجهزة‬ ‫الذكية‬ ‫والهواتف‬ ‫الذكية‬ ‫والساعات‬ ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫مثل‬ ‫ألجهزة‬ ‫األشياء‬ ‫إنترنت‬ ‫يسمح‬ .‫ًا‬‫م‬‫مه‬ ‫ا‬ً‫دور‬
‫الزراعة‬ ‫في‬ ‫قوية‬ ‫تطبيقات‬ ‫لها‬ ‫أن‬ ‫كما‬ .‫ذكي‬ ‫منزل‬ ‫لصنع‬ ‫األشياء‬ ‫إنترنت‬ ‫استخدام‬ ‫يمكن‬ .‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫بالتحكم‬ ‫المحمولة‬
.‫أخرى‬ ‫ومجاالت‬ ‫الصحية‬ ‫والرعاية‬
‫ذاته‬ ‫بحد‬ ‫هذا‬ .‫باإلنترنت‬ ‫االتصال‬ ‫األشياء‬ ‫إنترنت‬ ‫يتطلب‬ ،‫االسم‬ ‫يوحي‬ ‫كما‬ ‫بأنه‬, ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫الخبير‬ ‫ُشير‬‫ي‬
‫مصادقة‬ ‫أنظمة‬ ‫هناك‬ ‫يكون‬ ‫أن‬ ‫المهم‬ ‫ومن‬ ،‫رئيسية‬ ‫و‬ ‫مفصلية‬ ‫قضية‬ ‫هو‬ ‫األمان‬ .‫المتسللين‬ ‫قبل‬ ‫من‬ ‫للهجوم‬ ‫األجهزة‬ ‫ُعرض‬‫ي‬
.‫األشياء‬ ‫إنترنت‬ ‫وأجهزة‬ ‫أنظمة‬ ‫لتأمين‬ ‫وفعالة‬ ‫قوية‬ ‫طريقة‬ ‫الحيوية‬ ‫القياسات‬ ‫وفر‬ُ‫ت‬ ‫لذلك‬ .‫قوية‬
‫األشياء‬ ‫إنترنت‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬
‫يمكن‬ ،‫ذلك‬ ‫ومع‬ .‫المفاتيح‬ ‫أو‬ ‫المرور‬ ‫كلمات‬ ‫باستخدام‬ ‫ذلك‬ ‫يتم‬ ،‫عادة‬ .‫األشياء‬ ‫إنترنت‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫تأمين‬ ‫يجب‬
‫يكون‬ ‫يكاد‬ .‫النظام‬ ‫تأمين‬ ‫في‬ ‫للغاية‬ ‫ا‬ً‫د‬‫مفي‬ ‫سيكون‬ ‫هنا‬ ‫الحيوي‬ ‫القياس‬ .‫بسهولة‬ ‫المرور‬ ‫بكلمات‬ ‫المؤمنة‬ ‫األنظمة‬ ‫اقتحام‬ ‫للقراصنة‬
.‫الحيوية‬ ‫القياسات‬ ‫نظام‬ ‫اختراق‬ ‫محاكاة‬ ‫المستحيل‬ ‫من‬
‫استخدامها‬ ‫يمكن‬ ‫التي‬ ‫الحيوية‬ ‫القياسات‬ ‫بعض‬ .‫األشياء‬ ‫إنترنت‬ ‫أمان‬ ‫لضمان‬ ‫رصينة‬ ‫طريقة‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يعد‬
:‫هي‬ ‫للتوثيق‬
1
.
‫بصمات‬ ‫ماسح‬ ‫استخدام‬ ‫يجب‬ .‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫المستخدمين‬ ‫أصابع‬ ‫بصمات‬ ‫تخزين‬ ‫يتم‬ :‫األصابع‬ ‫بصمات‬ ‫تحديد‬
.‫النظام‬ ‫إلى‬ ‫للوصول‬ ‫األصابع‬
1
.
‫ميزات‬ ‫تخزين‬ ‫يتم‬ .ً‫ال‬‫سه‬ ‫استخدامها‬ ‫يجعل‬ ‫مما‬ ‫الذكية‬ ‫الهواتف‬ ‫على‬ ‫حتى‬ ‫اآلن‬ ‫متاحة‬ ‫الميزة‬ ‫هذه‬ :‫الوجه‬ ‫على‬ ‫التعرف‬
.‫الوصول‬ ‫لمنح‬ ‫مطابق‬ ‫نمط‬ ‫عن‬ ‫النظام‬ ‫يبحث‬ ‫ثم‬ . ‫فريد‬ ‫نمط‬ ‫إلنشاء‬ ‫البيانات‬ ‫قاعدة‬ ‫على‬ ‫المستخدم‬ ‫وجه‬
1
.
‫التعرف‬
‫على‬
:‫الصوت‬
‫أصبح‬
‫استخدام‬
‫المساعدين‬
‫الصوتيين‬
‫مثل‬
Alexa
‫و‬
Siri
‫ا‬ً‫أمر‬
.‫ًا‬‫ع‬‫شائ‬
‫يتضمن‬
‫التعرف‬
‫على‬
.‫للتوثيق‬ ‫للغاية‬ ‫مريحة‬ ‫طريقة‬ ‫إنها‬ .‫المستخدم‬ ‫صوت‬ ‫على‬ ‫التعرف‬ ‫على‬ ‫النظام‬ ‫تدريب‬ ‫الصوت‬
‫على‬ ‫التعرف‬ ‫االصطناعي‬ ‫الذكاء‬ ‫استخدام‬ ‫يسهل‬ ‫أن‬ ‫يمكن‬ .‫الشخص‬ ‫على‬ ‫للتعرف‬ ‫السلوكي‬ ‫التتبع‬ ‫استخدام‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫حتى‬
.)‫المفاتيح‬ ‫لوحة‬ ‫باستخدام‬ ‫بها‬ ‫يكتبون‬ ‫التي‬ ‫الطريقة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫سلوكه‬ ‫على‬ ً‫ء‬‫بنا‬ ‫المستخدم‬
‫تشير‬
‫التقديرات‬
‫إلى‬
‫أنه‬
‫بحلول‬
‫عام‬
2025
،
‫سيكون‬
‫هناك‬
‫أكثر‬
‫من‬
75
‫مليار‬
‫جهاز‬
‫في‬
‫سوق‬
‫إنترنت‬
.‫األشياء‬
‫وهذا‬
‫يزيد‬
‫من‬
‫تقديم‬ ‫خالل‬ ‫من‬ ‫األشياء‬ ‫إنترنت‬ ‫أنظمة‬ ‫تأمين‬ ‫في‬ ‫الحيوي‬ ‫القياس‬ ‫يساعد‬ ‫أن‬ ‫يمكن‬ .‫صارمة‬ ‫أمنية‬ ‫تدابير‬ ‫اتخاذ‬ ‫ضمان‬ ‫أهمية‬
.‫للمصادقة‬ ‫سلسة‬ ‫طريقة‬
‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬ ‫من‬ ‫لمزيد‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫بمدونات‬ ‫الهتمامك‬ ‫شكرا‬
www.bahaaabdulhadi.net

More Related Content

Similar to دور القياسات الحيوية في إنترنت الأشياء.pdf

التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfBahaa Abdulhadi
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfIdentity Brain
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
ما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfBahaa Abdulhadi
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfBahaa Abdulhadi
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولBahaa Abdulhadi
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdulhadi
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdul Hussein
 
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdfالجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdfBahaa Abdulhadi
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
WJN
WJNWJN
WJNWJN
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfBahaa Abdulhadi
 
البيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياءالبيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياءEmad Omar Sarhan
 
عرض تقنيات وبرمجة الأجهزة الذكية 01
عرض تقنيات وبرمجة الأجهزة الذكية 01عرض تقنيات وبرمجة الأجهزة الذكية 01
عرض تقنيات وبرمجة الأجهزة الذكية 01نوافذ حاسوبية
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...الفهرس العربي الموحد
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptx
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptxAI AND ISالذكاء الاصطناعي ونظم المعلومات.pptx
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptxBilal Al-samaee
 
عرض الاجهزة الذكية
 عرض الاجهزة الذكية عرض الاجهزة الذكية
عرض الاجهزة الذكيةtalal_albshre
 
What is a Computer? (Arabic)
What is a Computer? (Arabic)What is a Computer? (Arabic)
What is a Computer? (Arabic)Kuwait10
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 

Similar to دور القياسات الحيوية في إنترنت الأشياء.pdf (20)

التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
ما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdf
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdfالجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
WJN
WJNWJN
WJN
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
 
البيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياءالبيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياء
 
عرض تقنيات وبرمجة الأجهزة الذكية 01
عرض تقنيات وبرمجة الأجهزة الذكية 01عرض تقنيات وبرمجة الأجهزة الذكية 01
عرض تقنيات وبرمجة الأجهزة الذكية 01
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptx
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptxAI AND ISالذكاء الاصطناعي ونظم المعلومات.pptx
AI AND ISالذكاء الاصطناعي ونظم المعلومات.pptx
 
عرض الاجهزة الذكية
 عرض الاجهزة الذكية عرض الاجهزة الذكية
عرض الاجهزة الذكية
 
What is a Computer? (Arabic)
What is a Computer? (Arabic)What is a Computer? (Arabic)
What is a Computer? (Arabic)
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 

More from Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

دور القياسات الحيوية في إنترنت الأشياء.pdf

  • 1. ‫األشياء‬ ‫إنترنت‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬ ‫دور‬ ‫الحيوية‬ ‫القياسات‬ ‫فيه‬ ‫تلعب‬ ‫أن‬ ‫يمكن‬ ‫مجال‬ ‫هو‬ ‫األشياء‬ ‫إنترنت‬ .‫قطاع‬ ‫كل‬ ‫في‬ ‫شائعة‬ ‫الهوية‬ ‫تحديد‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬ ‫أصبحت‬ ‫الكمبيوتر‬ ‫وأجهزة‬ ‫الذكية‬ ‫والهواتف‬ ‫الذكية‬ ‫والساعات‬ ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫مثل‬ ‫ألجهزة‬ ‫األشياء‬ ‫إنترنت‬ ‫يسمح‬ .‫ًا‬‫م‬‫مه‬ ‫ا‬ً‫دور‬ ‫الزراعة‬ ‫في‬ ‫قوية‬ ‫تطبيقات‬ ‫لها‬ ‫أن‬ ‫كما‬ .‫ذكي‬ ‫منزل‬ ‫لصنع‬ ‫األشياء‬ ‫إنترنت‬ ‫استخدام‬ ‫يمكن‬ .‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫بالتحكم‬ ‫المحمولة‬ .‫أخرى‬ ‫ومجاالت‬ ‫الصحية‬ ‫والرعاية‬ ‫ذاته‬ ‫بحد‬ ‫هذا‬ .‫باإلنترنت‬ ‫االتصال‬ ‫األشياء‬ ‫إنترنت‬ ‫يتطلب‬ ،‫االسم‬ ‫يوحي‬ ‫كما‬ ‫بأنه‬, ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫الخبير‬ ‫ُشير‬‫ي‬ ‫مصادقة‬ ‫أنظمة‬ ‫هناك‬ ‫يكون‬ ‫أن‬ ‫المهم‬ ‫ومن‬ ،‫رئيسية‬ ‫و‬ ‫مفصلية‬ ‫قضية‬ ‫هو‬ ‫األمان‬ .‫المتسللين‬ ‫قبل‬ ‫من‬ ‫للهجوم‬ ‫األجهزة‬ ‫ُعرض‬‫ي‬ .‫األشياء‬ ‫إنترنت‬ ‫وأجهزة‬ ‫أنظمة‬ ‫لتأمين‬ ‫وفعالة‬ ‫قوية‬ ‫طريقة‬ ‫الحيوية‬ ‫القياسات‬ ‫وفر‬ُ‫ت‬ ‫لذلك‬ .‫قوية‬ ‫األشياء‬ ‫إنترنت‬ ‫في‬ ‫الحيوية‬ ‫القياسات‬ ‫يمكن‬ ،‫ذلك‬ ‫ومع‬ .‫المفاتيح‬ ‫أو‬ ‫المرور‬ ‫كلمات‬ ‫باستخدام‬ ‫ذلك‬ ‫يتم‬ ،‫عادة‬ .‫األشياء‬ ‫إنترنت‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫تأمين‬ ‫يجب‬ ‫يكون‬ ‫يكاد‬ .‫النظام‬ ‫تأمين‬ ‫في‬ ‫للغاية‬ ‫ا‬ً‫د‬‫مفي‬ ‫سيكون‬ ‫هنا‬ ‫الحيوي‬ ‫القياس‬ .‫بسهولة‬ ‫المرور‬ ‫بكلمات‬ ‫المؤمنة‬ ‫األنظمة‬ ‫اقتحام‬ ‫للقراصنة‬ .‫الحيوية‬ ‫القياسات‬ ‫نظام‬ ‫اختراق‬ ‫محاكاة‬ ‫المستحيل‬ ‫من‬ ‫استخدامها‬ ‫يمكن‬ ‫التي‬ ‫الحيوية‬ ‫القياسات‬ ‫بعض‬ .‫األشياء‬ ‫إنترنت‬ ‫أمان‬ ‫لضمان‬ ‫رصينة‬ ‫طريقة‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يعد‬ :‫هي‬ ‫للتوثيق‬ 1 . ‫بصمات‬ ‫ماسح‬ ‫استخدام‬ ‫يجب‬ .‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫المستخدمين‬ ‫أصابع‬ ‫بصمات‬ ‫تخزين‬ ‫يتم‬ :‫األصابع‬ ‫بصمات‬ ‫تحديد‬ .‫النظام‬ ‫إلى‬ ‫للوصول‬ ‫األصابع‬ 1 . ‫ميزات‬ ‫تخزين‬ ‫يتم‬ .ً‫ال‬‫سه‬ ‫استخدامها‬ ‫يجعل‬ ‫مما‬ ‫الذكية‬ ‫الهواتف‬ ‫على‬ ‫حتى‬ ‫اآلن‬ ‫متاحة‬ ‫الميزة‬ ‫هذه‬ :‫الوجه‬ ‫على‬ ‫التعرف‬ .‫الوصول‬ ‫لمنح‬ ‫مطابق‬ ‫نمط‬ ‫عن‬ ‫النظام‬ ‫يبحث‬ ‫ثم‬ . ‫فريد‬ ‫نمط‬ ‫إلنشاء‬ ‫البيانات‬ ‫قاعدة‬ ‫على‬ ‫المستخدم‬ ‫وجه‬ 1 . ‫التعرف‬ ‫على‬ :‫الصوت‬ ‫أصبح‬ ‫استخدام‬ ‫المساعدين‬ ‫الصوتيين‬ ‫مثل‬ Alexa ‫و‬ Siri ‫ا‬ً‫أمر‬ .‫ًا‬‫ع‬‫شائ‬ ‫يتضمن‬ ‫التعرف‬ ‫على‬ .‫للتوثيق‬ ‫للغاية‬ ‫مريحة‬ ‫طريقة‬ ‫إنها‬ .‫المستخدم‬ ‫صوت‬ ‫على‬ ‫التعرف‬ ‫على‬ ‫النظام‬ ‫تدريب‬ ‫الصوت‬ ‫على‬ ‫التعرف‬ ‫االصطناعي‬ ‫الذكاء‬ ‫استخدام‬ ‫يسهل‬ ‫أن‬ ‫يمكن‬ .‫الشخص‬ ‫على‬ ‫للتعرف‬ ‫السلوكي‬ ‫التتبع‬ ‫استخدام‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫حتى‬ .)‫المفاتيح‬ ‫لوحة‬ ‫باستخدام‬ ‫بها‬ ‫يكتبون‬ ‫التي‬ ‫الطريقة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫سلوكه‬ ‫على‬ ً‫ء‬‫بنا‬ ‫المستخدم‬ ‫تشير‬ ‫التقديرات‬ ‫إلى‬ ‫أنه‬ ‫بحلول‬ ‫عام‬ 2025 ، ‫سيكون‬ ‫هناك‬ ‫أكثر‬ ‫من‬ 75 ‫مليار‬ ‫جهاز‬ ‫في‬ ‫سوق‬ ‫إنترنت‬ .‫األشياء‬ ‫وهذا‬ ‫يزيد‬ ‫من‬ ‫تقديم‬ ‫خالل‬ ‫من‬ ‫األشياء‬ ‫إنترنت‬ ‫أنظمة‬ ‫تأمين‬ ‫في‬ ‫الحيوي‬ ‫القياس‬ ‫يساعد‬ ‫أن‬ ‫يمكن‬ .‫صارمة‬ ‫أمنية‬ ‫تدابير‬ ‫اتخاذ‬ ‫ضمان‬ ‫أهمية‬ .‫للمصادقة‬ ‫سلسة‬ ‫طريقة‬ ‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬ ‫من‬ ‫لمزيد‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫بمدونات‬ ‫الهتمامك‬ ‫شكرا‬ www.bahaaabdulhadi.net