نموذج القياس الحيوي البعادي المتعدد الأساليب - إطار لمواصفة جوانب الأمن والسلامة في القياسات الحيوية البعادية |
تم تطوير نموذج القياس الحيوي البعادي المتعدد الأساليب من مصدرين رئيسيين يوفران القاعدة المتينة للنموذج. الأول هو كمية ضخمة من الأعمال النظرية التي تتناول الأنظمة وتقارب المقياس والتراتبيات والأساليب للتفاعل بين الإنسان والبيئة. أما الثاني فيأتي من المواصفات في السلسلة ISO/IEC 80000 للكميات والوحدات، لجميع الأشكال المعروفة من قياس حجم التفاعل المادي بين الإنسان والبيئة.
ولا يقتصر نموذج القياس الحيوي البعادي المتعدد الأساليب على النظر في التفاعلات المادية المحض، وإنما يتناول أيضاً التفاعلات السلوكية. وهذه التفاعلات غير مقدرة كمياً بالوحدات القياسية في الوقت الراهن. وهو يعترف أيضاً بأهمية تفحص كل التفاعلات الممكنة مستفيداً من المعارف المتوفرة في عدد من مختلف ميادين الدراسات الأكاديمية. ويتألف النموذج بالذات من مواصفة لعدد من الأبعاد المتصلة بالتفاعلات في مجموعة من الأساليب المحددة، في كلا الاتجاهين، بدرجات متفاوتة من الشدة، باستخدام طائفة كاملة من الكميات والوحدات المحددة في السلسلة ISO/IEC 80000. وهذا يوفر تصنيفاً لجميع التفاعلات الممكنة التي تضم أكثر من 1600 توليفة من وحدات القياس والأساليب وميادين الدراسة. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11452 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2011-10-14 |
Provisional name: | X.tb |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|