د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المشارك بكلية التربية بالزلفي

البيانات الذكية 5

* ولماذا هي الأفضل ؟

GIS2ـ كما سبق أن ذكرت بالنسبة لكم البيانات وعنصر الوقت فأنا أرى أن نموذج البيانات العنقودية هو النموذج الأمثل وهو ينفذ حاليا في عدد من الشركات السعودية .. هناك شركة تأمين في السعودية دخلت عليها .. البنوك وشركات FedEx و UPS تستخدم أيضا هذه الطريقة .. ولدي أسماء الشركات التي تبنت هذه المسألة وفي آخر مؤتمر حضرته حول هذا الموضوع تبين لي أن شركات دنيماركية حولت لهذا النموذج .. ولقد ناقشت المسؤول نفسه عن نمذجة البيانات Modeling الخاصة بنموذج Third Normal Form حول رأيه في البيانات العنقودية فلم يكن جازما فمثل هؤلاء يتحسسون من توجيه سؤال كهذا يؤدي إلى الإعتراف بقيمة منتج منافس للمنتج الذي يقومون بإنتاجه مما يؤثر على سوق هذا المنتج .. لكن الحقائق تؤكد أن التكنولوجيا قد تغيرت وأن الزمن قد تغير لصالح البيانات العنقودية .

* كيف نستفيد من البيانات الذكية في الحصول نتائج لبيانات جديدة أو قديمة غير متوفرة لدينا ؟

ـ لنفرض أن رئيسي في العمل سألني عن عدد الطلاب الجدد ومتى وصلوا .. فالإجابة على ذلك تتوقف على معرفتي بالتاريخ والزمن فإذا لم يكن ممكنا إستعمال التاريخ والزمن تصبح هذه البيانات غير ذكية .. في نفس الوقت إذا حدث لا قدر الله أن إنقطع التيار الكهربائي وكان لدينا التاريخ والزمن لأمكن عمل بيانات تعويضية back up data  وأنت عندما تذهب للبنوك في ساعات محددة يقولون لك متأسفين عد إلينا في وقت آخر لأننا نقوم الآن بعمل بيانات تعويضية أو مساندة back up data .. ماالذي يحدث في حقيقة الأمر ؟ .. يأتي المختص بهذه البيانات Administrator فيطلع على آخر تسجيل لهذه البيانات أو البيانات التعويضية المماثلة لها ومتى تمت وفي أي تاريخ .. فإذا لم يتمكن من معرفة هذه البيانات بدقة يتكهن الشهر الذي حدث فيه أو ما يتذكره من زمن الحدوث .. نعم هذه البيانات أنجزتها في الشهر الذي مضى وكانت من ملف الإدارة المالية أو ملف الإدارة التعليمية .. عندئذ يستطيع أن يستكمل البيانات التعويضية الخاصة بهذه الفترة .. فطالما يعرف الشخص من أين أتت البيانات ومتى دخلت والتاريخ الذي دخلت فيه يكون ممكنا التعامل معها حتى وإن كانت هذه البيانات آتية من السعودية فخادم البيانات الذكية Server يستطيع أن يحول التوقيت إلى توقيت الدولة التي أتت منها هذه المعلومات .

* بهذه المناسبة .. كيف نستطيع أن نؤمن إختراق هذه البيانات ؟

ـ يجب أن يكون هناك حائط يقوم على حماية هذه البيانات ومنع إختراقها ويوجد لدى جميع المؤسسات الشخص المسؤول عن حماية هذه البيانات .

* كيف يتم تحويل النظام الإداري الملفاتي البيروقراطي إلى نظام الكتروني .. وهل هناك أشتراطات حول النموذج الذي سيتم تطبيقه ؟

ـ في إي إدارة أو مؤسسة لابد أن يتوفر أشخاص رئيسيون في العمل تكون مهمتهم توفير شبكة البيانات وحمايتها من بينهم  مسؤول الشبكات Network Administrator ومسؤول أمن هذه الشبكات  Computer Security Administrator ومسؤول البيانات Data Administrator وهؤلاء الأشخاص هم أساس هذا العمل وفقا لطبيعة أختصاص كل منهم فالشخص الذي يقوم بحماية البيانات الذكية Computer Security Administrator والبعض يسميه Network Administrator يختلف عن الشخص الذي يبنيها ولدي حاليا دراسة  أقوم بها حول إختراقات البيانات أو الناس الذين يتورطون في أعمال الجريمة عن طريق الكمبيوتر وهي تسمى Computer Forensic فمثلا قد يأتي شخص ويقوم بفتح موقع ألكتروني ممنوع أستخدامه على الشبكة فيظهر على الفور إنذار أو علم Flag يفيد أن هذا الشخص قد دخل في المكان الممنوع ثم يرسل تقرير للشخص المسؤول عن سلامة وأمن الكمبيوتر فيطلب مسؤول الأمن من هذا الشخص سرعة ترك الجهاز لفحصه وفحص ال Hard Drive وعمل البصمة والتقارير اللازمة للتأكد من قيامه بالجريمة الألكترونية من عدمه.

الوقت من ذهب

اذكر الله


المصحف الالكتروني