You are on page 1of 5

‫اﻟﻤﺆﺗﻤﺮ واﻟﻤﻌﺮض اﻟﺴﻨﻮي اﻟﺨﺎﻣﺲ واﻟﻌﺸﺮون‬

‫ﻟﺠﻤﻌﻴﺔ اﻟﻤﻜﺘﺒﺎت اﻟﻤﺘﺨﺼﺼﺔ ﻓﺮع اﻟﺨﻠﻴﺞ اﻟﻌﺮﺑﻲ‬

‫إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬
‫ﻣﺴﺘﻘﺒﻞ اﻟﻤﺠﺘﻤﻌﺎت اﻟﻤﺮﺗﺒﻄﺔ ﺑﺎﻷﻧﺘﺮﻧﺖ‬
‫‪ ٧ – ٥‬ﻣﺎرس‪٢٠١٩ /‬‬ ‫أﺑﻮ ﻇﺒﻲ‬

‫‪www.Maktabtonline.com‬‬
‫ﻳﻈﻬﺮ ﻣﻮﺿﻮع إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻧﺘﻴﺠﺔ ﻟﻠﺮﺑﻂ ﺑﻴﻦ ﻧﻤﻂ اﻟﺤﻴﺎة ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ وأﻧﺸﻄﺘﻬﺎ اﻻﺟﺘﻤﺎﻋﻴﺔ‬
‫واﻟﺘﻘﻨﻴﺔ واﻻﻗﺘﺼﺎدﻳﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ‪ .‬إﻧﻪ ارﺗﺒﺎط ﻳﻤﺰج ﺑﻴﻦ أﻗﻮى ﻗﺪرات ﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت وﺗﻔﺴﻴﺮﻫﺎ‬
‫ﺑﺎﻟﻮاﻗﻊ اﻟﻌﻤﻠﻲ واﻟﺬي دون ﺷﻚ ﺳﻴﻐﻴﺮ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻧﻌﻴﺶ ﺑﻬﺎ وﻧﻌﻤﻞ ﺑﻞ وﺣﺘﻰ ﻧﻠﻌﺐ أدوارﻫﺎ‪..‬‬
‫ﺑﻨﺎء ﻋﻠﻴﻪ‪ ،‬ﺳﻴﻔﺘﺢ اﻟﻤﺆﺗﻤﺮ اﻟﺴﻨﻮي اﻟﺨﺎﻣﺲ واﻟﻌﺸﺮون ﻟﺠﻤﻌﻴﺔ اﻟﻤﻜﺘﺒﺎت اﻟﻤﺘﺨﺼﺼﺔ‪ /‬ﻓﺮع اﻟﺨﻠﻴﺞ‬
‫اﻟﻌﺮﺑﻲ ﻧﻮاﻓﺬا ﺟﺪﻳﺪة ﻟﻠﺨﺒﺮاء وﻟﻠﻌﺎرﺿﻴﻦ واﻟﻤﻬﻨﻴﻴﻦ واﻟﻤﺴﺘﺨﺪﻣﻴﻦ واﻟﺸﺮﻛﺎت وﻏﻴﺮﻫﻢ ﻣﻦ‬
‫اﻟﻤﺴﺎﻫﻤﻴﻦ ﻟﺘﺒﺎدل اﻷﻓﻜﺎر وأﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت واﻟﺘﻔﺎوض ﺑﺸﺄن اﻟﺘﺤﺪﻳﺎت اﻟﻤﺴﺘﻘﺒﻠﻴﺔ وأﺛﺮﻫﺎ ﻋﻠﻰ‬
‫اﺳﺘﺜﻤﺎر اﻟﻤﻌﻠﻮﻣﺎت وﺗﻮﻓﻴﺮ أﻓﻀﻞ ﻓﺮص اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺴﺘﻘﺒﻞ‪ ،‬اﻟﻤﺴﺘﻘﺒﻞ اﻟﺬي ﻳﻌﺘﻤﺪ ﺑﺸﻜﻞ‬
‫ﺷﺎﻣﻞ ﻋﻠﻰ ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ﻣﻦ ﺧﻼل اﻷﺷﻴﺎء ﺑﺤﻴﺚ ﻳﻤﻜﻦ ﻟﺘﻠﻚ اﻷﺷﻴﺎء ﻣﻦ اﺗﺨﺎذ‬
‫اﻟﻘﺮارات ﻧﻴﺎﺑﺔ ﻋﻨﺎ وارﺳﺎل اﻷواﻣﺮ ﻟﺘﻨﻔﻴﺬ إﺟﺮاءات ﻟﻨﺎ‪ .‬ﺳﻴﺮﻛﺰ اﻟﻤﺆﺗﻤﺮ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺷﺎﻣﻠﺔ ﻣﻦ اﻟﻤﺤﺎور‬
‫اﻵﺗﻴﺔ‪:‬‬

‫أوﻻً‪ :‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﺑﺤﺚ ﻣﺴﺘﺨﺪﻣﻮ اﻹﻧﺘﺮﻧﺖ داﺋ ًﻤﺎ ﻋﻠﻰ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﺜﻘﺔ ﻋﻨﺪ رﺑﻄﻬﻢ ﺑﺎﻹﻧﺘﺮﻧﺖ أو ﺗﻄﺒﻴﻘﺎﺗﻪ وﺣﺘﻰ‬
‫ﺑﺄﺟﻬﺰﺗﻪ اﻟﻤﺨﺘﻠﻔﺔ‪ .‬درﺟﺔ ﻣﻦ اﻟﺜﻘﺔ اﻟﺘﻲ ﺗﺆﻣﻦ ﻟﻬﻢ ﺳﻼﻣﺔ أﻧﺸﻄﺘﻬﻢ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ‪ .‬وﻻ ﻳﺨﺘﻠﻒ‬
‫أﺳﺎﺳﺎ ﺑﻘﺪرة‬
‫ً‬ ‫إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻓﻲ ﻫﺬا اﻟﻨﺎﺣﻴﺔ‪ .‬إذ ﻳﺮﺗﺒﻂ ﻣﻔﻬﻮم أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬
‫اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻠﻰ اﻟﺜﻘﺔ ﺑﺒﻴﺌﺘﻬﻢ‪ ،‬وﻋﻠﻴﻪ‪ ،‬ﻳﻨﻈﺮ ﻫﺬا اﻟﻤﺤﻮر ﺑﻌﺪد ﻣﻦ اﻟﻘﻀﺎﻳﺎ اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﺄﻣﻦ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‪:‬‬

‫• ﺳﺮﻳﺔ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻮﺛﻴﻖ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻮﺻﻮل اﻟﻴﻬﺎ‬
‫ﻫﻞ ﺗﻮﻓﺮ أﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ً‬
‫ﺣﻼ ﻣﻨﺎﺳﺒًﺎ ﻟﻤﻨﻊ اﻟﺘﺸﻔﻴﺮ واﻟﺘﻌﺮض ﻟﺴﺮﻗﺔ اﻟﺒﻴﺎﻧﺎت وإﺗﻼﻓﻬﺎ؟‬

‫• اﻟﻤﺴﺆوﻟﻴﺔ اﻟﻤﺸﺘﺮﻛﺔ‬
‫ﻛﻴﻒ ﻳﻤﻜﻦ ﺗﻌﺰﻳﺰ اﻟﻤﺴﺆوﻟﻴﺔ واﻟﺘﻌﺎون اﻟﻤﺸﺘﺮك ﻷﻣﻦ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﺑﻴﻦ ذوي اﻟﻌﻼﻗﺔ‬ ‫•‬
‫واﻟﻤﺴﺎﻫﻤﻴﻦ؟‬
‫ﻣﺎ دور اﻟﻤﻌﺎﻳﻴﺮ اﻟﺘﻘﻨﻴﺔ واﻟﺘﺸﻐﻴﻠﻴﺔ ﻓﻲ ﺗﻄﻮﻳﺮ وﻧﺸﺮ أﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء اﻵﻣﻨﺔ؟‬ ‫•‬
‫ﻛﻴﻒ ﻳﻤﻜﻨﻨﺎ ﺗﺤﺪﻳﺪ وﻗﻴﺎس ﺧﺼﺎﺋﺺ أﻣﻦ أﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﺑﻔﺎﻋﻠﻴﺔ؟‬ ‫•‬
‫ﻛﻴﻒ ﻧﻘﻴﺲ ﻓﺎﻋﻠﻴﺔ اﻟﻤﺒﺎدرات اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء اﻟﻤﻀﺎدة؟‬ ‫•‬
‫ﻛﻴﻒ ﻧﻀﻤﻦ ﺗﻨﻔﻴﺬ أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت اﻷﻣﻨﻴﺔ؟‬ ‫•‬

‫• اﻟﺨﺼﻮﺻﻴﺔ‬
‫ﺗﻌﺘﺒﺮ اﻟﺨﺼﻮﺻﻴﺔ ﻣﻮﺿﻮﻋﺎ ﻳﺘﺴﻢ ﺑﺎﻟﺘﺤﺪي اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﻌﻼﻗﺔ ﻏﻴﺮ اﻟﻤﺘﻮازﻧﺔ ﺑﻴﻦ ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺸﺨﺼﻴﺔ وﺗﺤﻠﻴﻞ واﺳﺘﺨﺪام ﺗﻠﻚ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻳﺴﻤﺢ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻣﻦ اﺧﺘﺮاق اﻟﻤﺴﺎﺣﺔ اﻟﺸﺨﺼﻴﺔ‬
‫دون اﺳﺘﺌﺬان أو ﺧﻴﺎر أو ﺣﺘﻰ ﺗﺤﻜﻢ ذاﺗﻲ‪ .‬ﻳﻔﻴﺪ ﻫﺬا اﻟﻤﻮﺿﻮع اﻟﻤﻬﺘﻤﻴﻦ ﺑﺠﻤﻊ اﻟﺒﻴﺎﻧﺎت‬
‫ﻻﺳﺘﺨﺪاﻣﻬﺎ ﻓﻲ إﺿﺎﻓﺔ ﻗﻴﻤﺔ ﻟﻠﺨﺪﻣﺎت أو اﻟﻤﻨﺘﺠﺎت‪ .‬ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ﻟﻬﺬا اﻟﻤﺤﻮر ﻳﺘﺄﺗﻰ ﻣﻦ ﺧﻼل‬
‫ﻃﺮح أﺳﺌﻠﺔ أﺳﺎﺳﻴﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻵﺗﻲ‪:‬‬

‫• اﻹﻧﺼﺎف ﻓﻲ ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت واﺳﺘﺨﺪاﻣﻬﺎ‬
‫‪ -‬ﻛﻴﻒ ﻳﻤﻜﻦ ﻟﺴﻴﺎﺳﺎت وﻣﻤﺎرﺳﺎت اﻟﺨﺼﻮﺻﻴﺔ أن ﺗﻜﻮن ﻣﺘﺎﺣﺔ وﻣﻔﻬﻮﻣﺔ ﺿﻤﻦ ﺳﻴﺎق إﻧﺘﺮﻧﺖ‬
‫اﻷﺷﻴﺎء؟‬
‫‪ -‬ﻣﺎ اﻟﺒﺪاﺋﻞ ﻟﻨﻤﻮذج اﻟﺨﺼﻮﺻﻴﺔ اﻟﺘﻘﻠﻴﺪي "ﻟﻺﺷﻌﺎر واﻟﻤﻮاﻓﻘﺔ" اﻟﺬي ﺳﻴﻌﺎﻟﺞ اﻟﺠﻮاﻧﺐ اﻟﻤﺘﻔﺮدة‬
‫ﻟﺸﺒﻜﺔ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء؟‬

‫• ﺗﻮﻗﻌﺎت اﻟﺨﺼﻮﺻﻴﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‬
‫ً‬
‫ارﺗﺒﺎﻃﺎ وﺛﻴ ًﻘﺎ ﺑﺎﻟﺴﻴﺎق اﻻﺟﺘﻤﺎﻋﻲ واﻟﺜﻘﺎﻓﻲ ﻟﻠﻤﺴﺘﻔﻴﺪ‪ ،‬واﻟﺬي‬ ‫ﺗﺮﺗﺒﻂ ﻗﻮاﻋﺪ وﺗﻮﻗﻌﺎت اﻟﺨﺼﻮﺻﻴﺔ‬
‫ﻳﺨﺘﻠﻒ ﻣﻦ ﻣﺠﻤﻮﻋﺔ أو دوﻟﺔ إﻟﻰ أﺧﺮى‪ .‬ﺑﻴﻨﻤﺎ ﺗﺸﺘﻤﻞ اﻟﻌﺪﻳﺪ ﻣﻦ ﺳﻴﻨﺎرﻳﻮﻫﺎت إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻋﻠﻰ‬
‫أﺟﻬﺰة ﻧﻘﻞ وﺗﻮزﻳﻊ اﻟﺒﻴﺎﻧﺎت وأﻧﺸﻄﺔ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺘﺴﻢ ﺑﻜﻮﻧﻬﺎ ذات ﻧﻄﺎق ﻋﺎﻟﻤﻲ أو ﻣﺘﻌﺪد‬
‫اﻟﺠﻨﺴﻴﺎت )ﻋﺎﺑﺮة ﻟﻠﺤﺪود واﻟﺜﻘﺎﻓﺎت(‪.‬‬
‫‪ -‬ﻛﻴﻒ ﻳﻤﻜﻦ ﺗﺒﻨﻲ وﺗﻮﻃﻴﻦ أﺟﻬﺰة وﻧﻈﻢ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻟﺘﺪرك وﺗﻤّﻴﺰ ﺗﻮﻗﻌﺎت اﻟﺨﺼﻮﺻﻴﺔ‬
‫ﻟﻠﻤﺴﺘﻔﻴﺪﻳﻦ وﻟﻠﻘﻮاﻧﻴﻦ اﻟﻤﺨﺘﻠﻔﺔ؟‬

‫• اﻟﻬﻮﻳﺔ‬
‫‪ -‬ﻛﻴﻒ ﻳﻨﺒﻐﻲ ﻟﻨﺎ أن ﻧﺤﻤﻲ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻢ ﺗﺠﻤﻴﻌﻬﺎ ﻋﺒﺮ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء واﻟﺘﻲ ﺗﺒﺪو ﺑﻜﻮﻧﻬﺎ ﻏﻴﺮ‬
‫ﺷﺨﺼﻴﺔ ﻓﻲ وﻗﺖ اﻟﺘﺠﻤﻴﻊ أو "ﻟﻢ ﻳﺘﻢ اﻟﺘﻌﺮف ﻋﻠﻴﻬﺎ"‪ ،‬وﻟﻜﻨﻬﺎ ﻗﺪ ﺗﺼﺒﺢ ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ ﻓﻲ‬
‫اﻟﻤﺴﺘﻘﺒﻞ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‪ :‬ﻣﻦ ﺧﻼل إﻋﺎدة ﺗﺤﺪﻳﺪ أو ﺗﺸﺨﻴﺺ ﺗﻠﻚ اﻟﺒﻴﺎﻧﺎت أو رﺑﻄﻬﺎ ﻣﻊ‬
‫ﺑﻴﺎﻧﺎت أﺧﺮى(؟‬

‫ﺛﺎﻧﻴﺎ‪ :‬ﻧﻤﺎذج ﻟﻼﺗﺼﺎﻻت‬
‫ﺗﺴﺘﺨﺪم ﺗﻄﺒﻴﻘﺎت إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻧﻤﺎذج اﺗﺼﺎﻻت ﺗﻘﻨﻴﺔ ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻟﻜﻞ ﻣﻨﻬﺎ ﺧﺼﺎﺋﺼﻬﺎ اﻟﺨﺎﺻﺔ‪.‬‬
‫أي ﻣﻦ ﺗﻠﻚ اﻟﻨﻤﺎذج ﻫﻮ اﻷﻧﺴﺐ ﻟﻤﺆﺳﺴﺎت اﻟﻤﻜﺘﺒﺎت واﻟﻤﻌﻠﻮﻣﺎت وﺑﻤﺎ ﻳﺤﻘﻖ ﻟﻬﺎ ﺗﻘﺪﻳﻢ ﺧﺪﻣﺎت‬
‫أﻓﻀﻞ ﻟﺪﻳﻤﻮﻣﺔ اﻟﺒﻘﺎء‪ .‬ﻋﻤﻮﻣﺎ‪ ،‬ﻫﻨﺎﻟﻚ أرﺑﻌﺔ ﻧﻤﺎذج ﻣﺸﺘﺮﻛﺔ ﻟﻼﺗﺼﺎﻻت ﺗﺸﻤﻞ‪:‬‬
‫‪ -‬ﺟﻬﺎز إﻟﻰ ﺟﻬﺎز‬
‫‪ -‬ﺟﻬﺎز إﻟﻰ اﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬
‫‪ -‬ﺟﻬﺎز إﻟﻰ ﺑﻮاﺑﺔ ﻓﻲ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‬
‫‪ -‬اﻟﺘﺸﺎرك ﺑﺎﻟﺒﻴﺎﻧﺎت ﻣﻦ ﻗﺒﻞ اﻟﻤﺴﺘﻔﻴﺪ اﻟﻨﻬﺎﺋﻲ‪.‬‬
‫ﺛﺎﻟﺜﺎً‪ :‬اﻟﺘﺸﺮﻳﻌﺎت واﻟﻀﻮاﺑﻂ واﻟﺤﻘﻮق‬
‫ﻳﻨﺘﺞ ﻋﻦ اﺳﺘﺨﺪام أﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﺿﻮاﺑﻄﺎ وﺣﻘﻮﻗﺎ ﺟﺪﻳﺪة ﻟﻢ ﺗﻜﻦ ﻣﻮﺟﻮدة ﻗﺒﻞ اﺳﺘﺨﺪام‬
‫ﻫﺬه اﻷﺟﻬﺰة‪ .‬أو ﻗﺪ ﻳﺆدي اﺳﺘﺨﺪاﻣﻬﺎ إﻟﻰ ﺗﻀﺨﻴﻢ اﻟﻤﺸﻜﻼت اﻟﻤﻮﺟﻮدة ﺳﺎﺑﻘﺎ‪ .‬ﻣﻀﺎﻓﺎ ﻟﺬﻟﻚ‪،‬‬
‫ﻓﺈن اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺗﺘﻘﺪم ﺑﺴﺮﻋﺔ أﻛﺒﺮ ﺑﻜﺜﻴﺮ ﻣﻦ ﺑﻴﺌﺎﺗﻬﺎ اﻟﺘﻨﻈﻴﻤﻴﺔ واﻟﺴﻴﺎﺳﺎت اﻟﻤﺮﺗﺒﻄﺔ ﺑﻬﺎ‪.‬‬
‫ﻳﺘﻀﻤﻦ ﻫﺬا اﻟﻤﺤﻮر‬
‫• ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت‬
‫• ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت ﻋﺒﺮ اﻟﺤﺪود‬
‫• ﺣﻮﻛﻤﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻔﺘﻮﺣﺔ‬

‫راﺑﻌﺎٍ‪ :‬اﻟﺘﻄﺒﻴﻘﺎت‬
‫• إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤﻴﺔ واﺳﺘﺨﺪاﻣﻬﺎ‬
‫• ﻋﻤﻠﻴﺎت اﻟﺘﺤﻮل ﻧﺤﻮ اﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء وﺻﻨﻊ اﻟﻘﺮار‬
‫• اﻟﺘﺤﺪﻳﺎت اﻟﻴﻮﻣﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ ﻧﻤﻂ اﻟﺤﻴﺎة‬

‫ﺧﺎﻣﺴﺎً‪ :‬إدارة اﻟﻤﻌﺮﻓﺔ‪:‬‬
‫ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﻧﻈﻢ إدارة اﻟﻤﻌﺮﻓﺔ )‪ (KM‬اﻟﺤﺎﻟﻴﺔ ﻓﻲ ﺻﻨﻊ اﻟﻘﺮارات ﺑﻔﺎﻋﻠﻴﺔ وذﻟﻚ ﻟﻨﻘﺺ‬
‫اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﻨﻈﺎم‪ .‬وﻋﻠﻴﻪ ﻳﺘﻮﻗﻊ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﻤﺤﻮر ﺑﻴﺎن اﻟﻜﻴﻔﻴﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬
‫ﻹﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻣﻦ ﻣﺴﺎﻋﺪة إدارة اﻟﻤﻌﺮﻓﺔ ﻓﻲ اﻟﺘﻘﺎط اﻟﺒﻴﺎﻧﺎت وﺗﺤﻮﻳﻠﻬﺎ إﻟﻰ ﻣﻌﺮﻓﺔ ﻟﺘﺤﺴﻴﻦ ﻋﻤﻞ‬
‫أﻧﻈﻤﺔ إدارة اﻟﻤﻌﺮﻓﺔ ﺑﻔﻌﺎﻟﻴﺔ‪.‬‬

‫• ﺗﺄﺛﻴﺮ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء واﻟﺒﻴﺎﻧﺎت اﻟﻀﺨﻤﺔ ﻋﻠﻰ ﻣﻤﺎرﺳﺎت إدارة اﻟﻤﻌﺮﻓﺔ اﻟﺼﺤﻴﺔ‬
‫• ﺗﻄﺒﻴﻘﺎت اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ وﺧﺪﻣﺎت اﻟﻤﻌﻠﻮﻣﺎت‬
‫• إدارة ﺧﺪﻣﺎت اﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬
‫• اﻟﺨﺼﻮﺻﻴﺔ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫• اﻟﻤﻜﺘﺒﺎت اﻟﺬﻛﻴﺔ‬
‫• إدارة ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺬاﺗﻴﺔ وﺗﺤﻠﻴﻠﻬﺎ‬
‫• اﻟﺘﻌﻠﻢ اﻟﻤﺴﺘﻘﺒﻠﻲ وإﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‪ :‬اﻟﺘﺤﺪﻳﺎت اﻟﺮﺋﻴﺴﻴﺔ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﺳﺘﺨﺪام إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻓﻲ‬
‫اﻟﺘﻌﻠﻴﻢ‪.‬‬
‫• اﻟﻜﺘﺎب اﻟﺬﻛﻲ‬
‫• اﻟﺒﻴﺎﻧﺎت اﻟﻀﺨﻤﺔ‬
‫ﺳﺎدﺳﺎً‪ :‬اﻟﻤﻌﺎﻳﻴﺮ‬
‫ﻳﻬﺘﻢ ﻫﺬا اﻟﻤﺤﻮر ﺑﺎﻟﻨﻈﺮة اﻟﻌﺎﻣﺔ ﻟﻠﺒﺮوﺗﻮﻛﻮﻻت اﻟﺨﺎﺻﺔ ﺑﺄﺟﻬﺰة وﺗﻄﺒﻴﻘﺎت إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‪ .‬ﺗﻐﻄﻲ‬
‫إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮة ﻣﻦ اﻟﺼﻨﺎﻋﺎت وﺗﺴﺘﺨﺪم ﻟﺤﺎﻻت ﺗﺘﺪرج ﻓﻲ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺠﻬﺎز واﺣﺪ‬
‫إﻟﻰ ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮة ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻟﻤﺪﻣﺠﺔ واﻷﻧﻈﻤﺔ اﻟﺴﺤﺎﺑﻴﺔ اﻟﻤﺮﺗﺒﻄﺔ واﻟﺘﻲ ﺗﻌﻤﻞ ﺿﻤﻦ اﻟﻮﻗﺖ‬
‫اﻟﺤﻘﻴﻘﻲ‪ .‬وﻋﻠﻴﻪ ﻓﺈﻧﻬﺎ ﺗﺤﺘﺎج إﻟﻰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮاﺻﻞ اﻟﺘﻲ ﺗﺘﻴﺢ ﻟﺘﻠﻚ اﻷﺟﻬﺰة واﻟﺨﻮادم ﻣﻦ‬
‫اﻟﺘﻮاﺻﻞ ﻣﻊ ﺑﻌﻀﻬﺎ ﺑﻄﺮق ﻣﺘﺪاﺧﻠﺔ‪ ،‬ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‪:‬‬
‫• ﻣﻌﻴﺎر ‪ IEEE 802.11™-2012‬وﻣﻌﻴﺎر ‪ IEEE 802.15.1™-2005-‬ﻟﺗﻛﻨﻮﻟو‬
‫ﺟﻳﺎ اﻟﻣﻌﻟوﻣﺎت ‪-‬اﻻﺗﺻﺎﻻت وﺗﺑﺎدل اﻟﻣﻌﻟوﻣﺎت ﺑﻴﻦ اﻷﻧظﻣﺔ‪ -‬اﻟﺸﺒﻜﺎت اﻟﻤﺤﻠﻴﺔ وﺷﺒﻜﺎت اﻟﻤﻨﺎﻃﻖ‬
‫اﻟﺣﺿرﻳﺔ‬

‫ﺗﻮارﻳﺦ ﻣﻬﻤﺔ‪:‬‬
‫‪ 30‬ﺳﺒﺘﻤﺒﺮ ‪2018‬‬ ‫آﺧﺮ ﻣﻮﻋﺪ ﺗﺴﻠﻴﻢ اﻟﻤﺴﺘﺨﻠﺼﺎت‬
‫‪ 15‬أﻛﺘﻮﺑﺮ ‪2018‬‬ ‫اﻋﻼن ﻧﺘﺎﺋﺞ ﻗﺒﻮل اﻟﻤﺴﺘﺨﻠﺼﺎت‬
‫‪ 30‬دﻳﺴﻤﺒﺮ ‪2018‬‬ ‫آﺧﺮ ﻣﻮﻋﺪ ﻟﺘﺴﻠﻴﻢ اﻷوراق اﻟﻌﻠﻤﻴﺔ اﻟﻜﺎﻣﻠﺔ‬
‫‪ 15‬ﻳﻨﺎﻳـــﺮ ‪2019‬‬ ‫إﻋﻼن ﻧﺘﺎﺋﺞ ﻗﺒﻮل اﻷوراق اﻟﻌﻠﻤﻴﺔ‬

‫اﻟﻤﺮاﺳﻼت‪:‬‬
‫• أ‪.‬د‪ .‬ﻧﻌﻴﻤﺔ ﺟﺒﺮ‬
‫اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ‪naeemajabur@gmail.com‬‬
‫• اﻟﻔﺎﺿﻞ ﻋﺒﺪ اﷲ اﻟﺼﺎرﻣﻲ‬
‫اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ‪asarmih@hotmail.com‬‬