إدارة الهويّة في الاتصالات الشبكية

نظرة عامة على إدارة الهوية

إدارة الهوية (IdM) هي عملية إدارة معلومات الهوية (مثل مستندات إثباتية ومعرّفات هوية ونعوت وسمات)  والتحكم فيها بصورة آمنة. وتُستعمل هذه المعلومات لتمثل كيانات (مثل مقدمي خدمات ومنظمات مستعمل نهائي والناس وأجهزة الشبكة وتطبيقات وخدمات البرمجيات) في عملية الاتصالات. وقد تتعدد الهويات الرقمية لكيان واحد بغية النفاذ إلى خدمات مختلفة ذات متطلبات مختلفة، وهذه قد تكون موجودة في مواقع متعددة. وتدعم إدارة الهوية الاستيقانَ من كيان. ولأغراض قطاع تقييس الاتصالات، يمثل تأكيد كيان لهوية تفرّد ذلك الكيان في سياق معين.

أكمل قراءة المقالة

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح

بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) هو بروتوكول استيقان بسيط يؤدي فيه استعمال كلمة مرور تحفظها ذاكرة بشرية بين زبون ومخدّم إلى استيقان متبادل وسر مشترك يمكن استعماله كمفاتيح الدورة في الدورة التالية. وتحدَد في توصية قطاع تقييس الاتصالات X.1151 متطلبات بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) إلى جانب المبادئ التوجيهية لاختيار أنسب بروتوكول SPAK من مختلف بروتوكولات الاستيقان الآمن القائم على كلمة مرور، والمبدأ التوجيهي بشأن بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح. ويتميز هذا البروتوكول ببساطته الشديدة. إذ يسهل تنفيذه واستعماله، ولا يحتاج إلى بنية تحتية أخرى (مثل البنية التحتية للمفاتيح العمومية (PKI)). ويُتوقع أن تتزايد أهميته في العديد من التطبيقات في المستقبل القريب. ويوفر بروتوكول SPAK الاستيقان من المستعمل وتبادل مفاتيح قوي على السواء بكلمة مرور بسيطة بحيث يمكن حماية دورة الاتصال اللاحقة بسر يباح به أثناء إجراء الاستيقان.

أكمل قراءة المقالة

أدوات تحليل البيانات الكبيرة Big Data

سنعرض في هذه المقالة أدوات خاصة بتحليلات البيانات الضخمة مثل: Tableau Public و OpenRefine و KNIME و RapidMiner و Google Fusion Tables و NodeXL و Wolfram Alpha و Google Search Operators و Solver و Dataiku DSS مع استخدامات كل منها.

أكمل قراءة المقالة

عملات رقمية مشفّرة ذات طابع مستدام ومستقبل واعد

من الصعب للغاية الإشارة إلى أي عملة على أنها “أكثر صداقة للبيئة” من غيرها. هذا بسبب وجود العديد من المعاملات التي تدخل في التقييم. العديد من العملات المشفرة الصغيرة لديها بطبيعة الحال بصمة طاقة أقل بكثير لأنها تنطوي على عدد أقل بكثير من المعاملات اليومية مقارنة ببيتكوين. ومع ذلك ، اذا تم توسيع انتشارها ، وقد تكون بنفس السوء من حيث استهلاك الطاقة.

bitcoins and u s dollar bills
Photo by David McBee on Pexels.com
أكمل قراءة المقالة

الفرق بين علم البيانات وتحليل البيانات

تحليلات البيانات وعلم البيانات هي العناوين الطنانة لهذا العام. بالنسبة للأشخاص الذين يبحثون عن إمكانات مهنية طويلة الأجل ، كانت وظائف البيانات الضخمة وعلوم البيانات رهانًا آمنًا منذ فترة طويلة.

silver imac displaying line graph placed on desk
Photo by Serpstat on Pexels.com
أكمل قراءة المقالة