بروتوكول البيولوجيا إلى آلة (B2M) |
تعرِّف التوصية X.1080.2 ITU-T بروتوكولاً عاماً لتبادل المعلومات البيومترية من مرفق المريض إلى مرفق الخبير الطبي بحيث يتمكن المركز الطبي من مراقبة المريض عن بُعد واستخراج المعلومات من ذلك المريض. وهي تتيح أيضاً لمرفق الخبراء الطبيين التحكم في أجهزة الاستشعار وغيرها من الأجهزة في مرفق المريض وإنشاء بيئة لمراقبة الجلسة في مرفق المريض. وهي تعرّف نموذج معلومات متعدد الاستعمالات ومفتوح يسمح بنقل أي نوع من المعلومات الطبية وغير الطبية. وهذه التوصية هي بروتوكول لاتصالات الإشارات البيولوجية بين جهاز حوسبة والأنظمة البيولوجية. ويقوم هذا البروتوكول على أساس تجميع التفاعلات بين جهاز حوسبة والنظام البيولوجي. وتوصف التفاعلات البيومترية باستعمال نموذج القياس البيومتري المتعدد الأساليب كما هو معرف في التوصية ITU-T X.1081، وهو نموذج من ثلاث طبقات يجمع بين طبقات العلوم وأجهزة الاستشعار والقياس. وهو بروتوكول سوق غير تخصصية صُمم لاستعماله في جميع تطبيقات المقاييس البيومترية لإنترنت الأشياء، كما في أسواق الطيران والطب والسيارات والصناعات والمستهلكين على سبيل المثال. وفي حالة التجارب الطبية السريرية، يثري هذا البروتوكول التطبيق بنموذج معلومات متعدد الاستعمالات ومفتوح يُملأ بأوصاف تفاعلية مما يضمن مقارنة دقيقة لعمليات القياس. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14795 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1080-X.1099: Telebiometrics |
Approval date: |
2021-10-29 |
Provisional name: | X.b2m |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1080.2 (10/2021)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|