SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫ما‬
‫هو‬
‫التحكم‬
‫في‬
‫الوصول‬
‫كخدمة‬
(
AcaaS
)
‫؟‬
AcaaS
‫هو‬
‫اختصار‬
‫للتحكم‬
‫في‬
‫الوصول‬
.‫كخدمة‬
‫يرتبط‬
‫ا‬ً‫ارتباط‬
‫ا‬ً‫ق‬‫وثي‬
‫بـ‬
Software
‫كتقنية‬
‫خدمة‬
‫الحوسبة‬
.‫السحابية‬
‫إنه‬
‫تطبيق‬
Software
‫كخدمة‬
(
SaaS
)
‫في‬
‫الخوادم‬
.‫السحابية‬
‫أجهزة‬
‫جهاز‬
‫التحكم‬
‫في‬
‫الوصول‬
‫موجودة‬
‫في‬
‫الموقع‬
‫ولكن‬
‫في‬
AcaaS
‫يتم‬
‫نقلها‬
‫إلى‬
‫مراكز‬
.‫البيانات‬
‫يتقاضى‬
‫مقدمو‬
‫الخدمة‬
.‫مستخدم‬ ‫كل‬ ‫أساس‬ ‫على‬ ‫شهرية‬ ‫ًا‬‫م‬‫رسو‬
‫لديه‬ ‫كان‬ ‫إذا‬ ‫وما‬ ،‫بذلك‬ ‫اًل‬‫مخو‬ ‫كان‬ ‫إذا‬ ،‫النظام‬ ‫إلى‬ ‫الدخول‬ ‫يحاول‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫الوصول‬ ‫مراقبة‬ ‫تتحقق‬
‫يتم‬ .‫الوصول‬ ‫حق‬ ‫منحهم‬ ‫فسيتم‬ ،‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لديهم‬ ‫كان‬ ‫إذا‬ .‫التخويل‬ ‫من‬ ‫المناسب‬ ‫المستوى‬
‫أو‬ ‫الملفات‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫ُسمح‬‫ي‬ .‫بالمهمة‬ ‫للقيام‬ ‫اإلذن‬ ‫من‬ ‫المناسب‬ ‫المستوى‬ ‫على‬ ‫حصولهم‬ ‫من‬ ‫التأكد‬
.‫األجهزة‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫الكمبيوتر‬ ‫أجهزة‬
‫؟‬ ‫المرجوة‬ ‫مهمته‬ ‫ألداء‬ ‫للفرد‬ ‫المناسب‬ ‫اإلذن‬ ‫مستوى‬ ‫ُمنح‬‫ي‬ ‫كيف‬
‫يتم‬
‫تحديد‬
‫مستوى‬
‫اإلذن‬
‫المسموح‬
‫به‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
.‫الوصول‬
‫يمكن‬
‫أن‬
‫تكون‬
‫من‬
‫ثالثة‬
‫أنواع‬
(
1
)
،‫إلزامية‬
(
2
)
‫تستند‬
‫إلى‬
‫الدور‬
،‫الثاني‬
‫أو‬
(
3
)
‫تقديرية‬
.‫ثالثة‬
‫ما‬
‫هي‬
‫فوائد‬
ACaaS
‫؟‬
‫التعرف‬ ‫يمكنك‬.‫بعيدة‬ ‫خوادم‬ ‫على‬ ‫المعلومات‬ ‫جميع‬ ‫تخزين‬ ‫يتم‬ ‫حيث‬ ‫محددة‬ ‫أجهزة‬ ‫لتركيب‬ ‫حاجة‬ ‫هناك‬ ‫ليست‬
‫أن‬ ‫يجب‬ ‫اإلنترنت‬ ‫لكن‬ .‫الوصول‬ ‫في‬ ‫التحكم‬ ‫إدارة‬ ‫نظام‬ ‫بمساعدة‬ ‫العالم‬ ‫أركان‬ ‫من‬ ‫ركن‬ ‫أي‬ ‫من‬ ‫شخص‬ ‫على‬
.‫ا‬ً‫متاح‬ ‫يكون‬
●
‫جميع‬ ‫من‬ ‫الواردة‬ ‫والمعلومات‬ .‫مختلفة‬ ‫مواقع‬ ‫في‬ ‫موجودة‬ ‫متعددة‬ ‫مكاتب‬ ‫لرصد‬ ‫مركزية‬ ‫كأداة‬ ‫يعمل‬
‫المرافق‬
‫مجمعة‬
‫في‬
‫مكان‬
‫واحد‬
‫ويمكن‬
‫الوصول‬
‫إليها‬
24
*
7
.
●
.‫المتسللين‬ ‫هجمات‬ ‫بشأن‬ ‫للقلق‬ ‫داعي‬ ‫ال‬ ‫لذلك‬ ‫التشفيرات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫برنامج‬ ‫يستخدم‬
●
‫في‬
‫بعض‬
‫األحيان‬
‫ال‬
‫تتطلب‬
AcaaS
‫حتى‬
.‫أجهزة‬
‫يمكن‬
‫للموظفين‬
‫الوصول‬
‫إلى‬
‫المنشأة‬
‫عن‬
‫طريق‬
.‫النظام‬ ‫إلى‬ ‫والوصول‬ ‫بهم‬ ‫الخاصة‬ ‫المحمول‬ ‫الهاتف‬ ‫اعتماد‬ ‫ببيانات‬ ‫التطبيق‬ ‫تنزيل‬
●
.‫إلخ‬ ،‫التسلل‬ ‫عن‬ ‫والكشف‬ ‫بالفيديو‬ ‫والمراقبة‬ ‫اإلنذار‬ ‫نظم‬ ‫كخدمة‬ ‫الدخول‬ ‫مراقبة‬ ‫تستوعب‬
●
‫تتيح‬
‫مراقبة‬
‫الوصول‬
‫الوصول‬
‫إلى‬
‫األشخاص‬
‫المناسبين‬
‫في‬
‫الوقت‬
.‫المناسب‬
‫يخفف‬
AcaaS
‫من‬
‫حل‬ ‫يسهل‬ ‫أنه‬ ‫كما‬ .‫ا‬ً‫ن‬‫ممك‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫األخطاء‬ ‫واستكشاف‬ ‫االجتماعي‬ ‫التباعد‬ ‫ويجعل‬ ‫األجهزة‬ ‫حمولة‬
‫المادي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫نظام‬ ‫في‬ ‫التحكم‬ ‫للمستخدمين‬ ‫يمكن‬ ‫حيث‬ ‫الحرية‬ ‫إلى‬ ‫الوصول‬ ‫في‬ ‫التحكم‬
(
PACS
)
‫وإدارته‬
‫والحفاظ‬
‫عليه‬
‫بمساعدة‬
‫إدارة‬
‫الويب‬
‫القائمة‬
‫على‬
.‫المتصفح‬
‫يمكن‬
‫استضافتة‬
AcaaS
‫عبر‬
‫البيئة‬
‫االفتراضية‬
‫من‬
Amazon
‫لخدمات‬
‫الويب‬
(
AWS
)
‫مع‬
‫مسار‬
‫للهاتف‬ ‫الداخلية‬ ‫اإللكتروني‬ ‫البريد‬ ‫قوالب‬ ‫تحديد‬ ‫من‬ ‫المسؤولين‬ ‫ن‬ّ‫ك‬‫يم‬ .‫متوافق‬ ‫ومتصفح‬ ‫محمي‬ ‫بيانات‬
.‫المحمول‬ ‫للهاتف‬ ‫السلسة‬ ‫التسجيل‬ ‫لعملية‬ ‫المحمول‬
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬
Identity Brain
‫للمزيد‬
‫يرجى‬
‫زيارة‬
‫المعلومات‬
www.identitybrain.com

Weitere ähnliche Inhalte

Mehr von Identity Brain

إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfIdentity Brain
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfIdentity Brain
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfIdentity Brain
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfIdentity Brain
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfIdentity Brain
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfIdentity Brain
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfIdentity Brain
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfIdentity Brain
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfIdentity Brain
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfIdentity Brain
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfIdentity Brain
 
المصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfالمصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfIdentity Brain
 
إدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdfإدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdfIdentity Brain
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfIdentity Brain
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfIdentity Brain
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfIdentity Brain
 

Mehr von Identity Brain (17)

إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdf
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdf
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdf
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdf
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdf
 
المصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfالمصادقة و الترخيص.pdf
المصادقة و الترخيص.pdf
 
إدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdfإدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdf
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdf
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 

ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf

  • 1. ‫ما‬ ‫هو‬ ‫التحكم‬ ‫في‬ ‫الوصول‬ ‫كخدمة‬ ( AcaaS ) ‫؟‬ AcaaS ‫هو‬ ‫اختصار‬ ‫للتحكم‬ ‫في‬ ‫الوصول‬ .‫كخدمة‬ ‫يرتبط‬ ‫ا‬ً‫ارتباط‬ ‫ا‬ً‫ق‬‫وثي‬ ‫بـ‬ Software ‫كتقنية‬ ‫خدمة‬ ‫الحوسبة‬ .‫السحابية‬ ‫إنه‬ ‫تطبيق‬ Software ‫كخدمة‬ ( SaaS ) ‫في‬ ‫الخوادم‬ .‫السحابية‬ ‫أجهزة‬ ‫جهاز‬ ‫التحكم‬ ‫في‬ ‫الوصول‬ ‫موجودة‬ ‫في‬ ‫الموقع‬ ‫ولكن‬ ‫في‬ AcaaS ‫يتم‬ ‫نقلها‬ ‫إلى‬ ‫مراكز‬ .‫البيانات‬ ‫يتقاضى‬ ‫مقدمو‬ ‫الخدمة‬ .‫مستخدم‬ ‫كل‬ ‫أساس‬ ‫على‬ ‫شهرية‬ ‫ًا‬‫م‬‫رسو‬ ‫لديه‬ ‫كان‬ ‫إذا‬ ‫وما‬ ،‫بذلك‬ ‫اًل‬‫مخو‬ ‫كان‬ ‫إذا‬ ،‫النظام‬ ‫إلى‬ ‫الدخول‬ ‫يحاول‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫الوصول‬ ‫مراقبة‬ ‫تتحقق‬ ‫يتم‬ .‫الوصول‬ ‫حق‬ ‫منحهم‬ ‫فسيتم‬ ،‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لديهم‬ ‫كان‬ ‫إذا‬ .‫التخويل‬ ‫من‬ ‫المناسب‬ ‫المستوى‬ ‫أو‬ ‫الملفات‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫ُسمح‬‫ي‬ .‫بالمهمة‬ ‫للقيام‬ ‫اإلذن‬ ‫من‬ ‫المناسب‬ ‫المستوى‬ ‫على‬ ‫حصولهم‬ ‫من‬ ‫التأكد‬ .‫األجهزة‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫؟‬ ‫المرجوة‬ ‫مهمته‬ ‫ألداء‬ ‫للفرد‬ ‫المناسب‬ ‫اإلذن‬ ‫مستوى‬ ‫ُمنح‬‫ي‬ ‫كيف‬ ‫يتم‬ ‫تحديد‬ ‫مستوى‬ ‫اإلذن‬ ‫المسموح‬ ‫به‬ ‫عن‬ ‫طريق‬ ‫التحكم‬ ‫في‬ .‫الوصول‬ ‫يمكن‬ ‫أن‬ ‫تكون‬ ‫من‬ ‫ثالثة‬ ‫أنواع‬ ( 1 ) ،‫إلزامية‬ ( 2 ) ‫تستند‬ ‫إلى‬ ‫الدور‬ ،‫الثاني‬ ‫أو‬ ( 3 ) ‫تقديرية‬ .‫ثالثة‬ ‫ما‬ ‫هي‬ ‫فوائد‬ ACaaS ‫؟‬ ‫التعرف‬ ‫يمكنك‬.‫بعيدة‬ ‫خوادم‬ ‫على‬ ‫المعلومات‬ ‫جميع‬ ‫تخزين‬ ‫يتم‬ ‫حيث‬ ‫محددة‬ ‫أجهزة‬ ‫لتركيب‬ ‫حاجة‬ ‫هناك‬ ‫ليست‬ ‫أن‬ ‫يجب‬ ‫اإلنترنت‬ ‫لكن‬ .‫الوصول‬ ‫في‬ ‫التحكم‬ ‫إدارة‬ ‫نظام‬ ‫بمساعدة‬ ‫العالم‬ ‫أركان‬ ‫من‬ ‫ركن‬ ‫أي‬ ‫من‬ ‫شخص‬ ‫على‬ .‫ا‬ً‫متاح‬ ‫يكون‬ ● ‫جميع‬ ‫من‬ ‫الواردة‬ ‫والمعلومات‬ .‫مختلفة‬ ‫مواقع‬ ‫في‬ ‫موجودة‬ ‫متعددة‬ ‫مكاتب‬ ‫لرصد‬ ‫مركزية‬ ‫كأداة‬ ‫يعمل‬ ‫المرافق‬ ‫مجمعة‬ ‫في‬ ‫مكان‬ ‫واحد‬ ‫ويمكن‬ ‫الوصول‬ ‫إليها‬ 24 * 7 . ● .‫المتسللين‬ ‫هجمات‬ ‫بشأن‬ ‫للقلق‬ ‫داعي‬ ‫ال‬ ‫لذلك‬ ‫التشفيرات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫برنامج‬ ‫يستخدم‬ ● ‫في‬ ‫بعض‬ ‫األحيان‬ ‫ال‬ ‫تتطلب‬ AcaaS ‫حتى‬ .‫أجهزة‬ ‫يمكن‬ ‫للموظفين‬ ‫الوصول‬ ‫إلى‬ ‫المنشأة‬ ‫عن‬ ‫طريق‬ .‫النظام‬ ‫إلى‬ ‫والوصول‬ ‫بهم‬ ‫الخاصة‬ ‫المحمول‬ ‫الهاتف‬ ‫اعتماد‬ ‫ببيانات‬ ‫التطبيق‬ ‫تنزيل‬ ● .‫إلخ‬ ،‫التسلل‬ ‫عن‬ ‫والكشف‬ ‫بالفيديو‬ ‫والمراقبة‬ ‫اإلنذار‬ ‫نظم‬ ‫كخدمة‬ ‫الدخول‬ ‫مراقبة‬ ‫تستوعب‬ ● ‫تتيح‬ ‫مراقبة‬ ‫الوصول‬ ‫الوصول‬ ‫إلى‬ ‫األشخاص‬ ‫المناسبين‬ ‫في‬ ‫الوقت‬ .‫المناسب‬ ‫يخفف‬ AcaaS ‫من‬ ‫حل‬ ‫يسهل‬ ‫أنه‬ ‫كما‬ .‫ا‬ً‫ن‬‫ممك‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫األخطاء‬ ‫واستكشاف‬ ‫االجتماعي‬ ‫التباعد‬ ‫ويجعل‬ ‫األجهزة‬ ‫حمولة‬ ‫المادي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫نظام‬ ‫في‬ ‫التحكم‬ ‫للمستخدمين‬ ‫يمكن‬ ‫حيث‬ ‫الحرية‬ ‫إلى‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ( PACS ) ‫وإدارته‬ ‫والحفاظ‬ ‫عليه‬ ‫بمساعدة‬ ‫إدارة‬ ‫الويب‬ ‫القائمة‬ ‫على‬ .‫المتصفح‬
  • 2. ‫يمكن‬ ‫استضافتة‬ AcaaS ‫عبر‬ ‫البيئة‬ ‫االفتراضية‬ ‫من‬ Amazon ‫لخدمات‬ ‫الويب‬ ( AWS ) ‫مع‬ ‫مسار‬ ‫للهاتف‬ ‫الداخلية‬ ‫اإللكتروني‬ ‫البريد‬ ‫قوالب‬ ‫تحديد‬ ‫من‬ ‫المسؤولين‬ ‫ن‬ّ‫ك‬‫يم‬ .‫متوافق‬ ‫ومتصفح‬ ‫محمي‬ ‫بيانات‬ .‫المحمول‬ ‫للهاتف‬ ‫السلسة‬ ‫التسجيل‬ ‫لعملية‬ ‫المحمول‬ ‫تم‬ ‫نشر‬ ‫المقال‬ ‫من‬ ‫قبل‬ ‫هيئة‬ ‫تحرير‬ Identity Brain ‫للمزيد‬ ‫يرجى‬ ‫زيارة‬ ‫المعلومات‬ www.identitybrain.com