SA516371770B1 - أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة - Google Patents

أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة Download PDF

Info

Publication number
SA516371770B1
SA516371770B1 SA516371770A SA516371770A SA516371770B1 SA 516371770 B1 SA516371770 B1 SA 516371770B1 SA 516371770 A SA516371770 A SA 516371770A SA 516371770 A SA516371770 A SA 516371770A SA 516371770 B1 SA516371770 B1 SA 516371770B1
Authority
SA
Saudi Arabia
Prior art keywords
files
network
barcodes
contents
computer
Prior art date
Application number
SA516371770A
Other languages
English (en)
Inventor
أز مارهون ابراهيم
فرانسيس ميفيك باول
Original Assignee
شركه الزيت العربية السعودية
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by شركه الزيت العربية السعودية filed Critical شركه الزيت العربية السعودية
Publication of SA516371770B1 publication Critical patent/SA516371770B1/ar

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Abstract

يتعلق الاختراع الحالي بتقديم النماذج وفقا للطرق والأنظمة المنفذة بالحاسب الآلي والوسط الثابت القابل للقراءة بواسطة الحاسب الآلي non-transitory computer-readable medium التي تضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات بين اثنين أو أكثر من الشبكات networks المهيئة لتوفير مستويات مختلفة من حماية أمن الشبكة. يمكن تقسيم الملفات الاحتياطية backup files الكبيرة للبيانات المطلوب نقلها بين اثنين أو أكثر من الشبكات إلى ملفات مقسمة partitioned files أصغر، التي يمكن تشفير محتوياتها كشفرات ذات أعمدة للبيانات data barcodes. يمكن بعد ذلك فك تشفير شفرات ذات الأعمدة للبيانات الناتجة لإنتاج محتويات الملفات المقسمة. يمكن إرسال المحتويات التي تم فك تشفيرها للملفات المقسمة مرة أخرى بشكل آمن إلى المرسل للمقارنة بواسطة إنتاج شفرات ذات أعمدة للتحقّق validation barcodes المطلوب فك تشفيرها بواسطة المرسل. يمكن بعد ذلك فك تشفير الشفرات ذات الأعمدة للتوثيق verification barcodes التي تم إنتاجها للتأكيد على نجاح عملية نقل محتويات الملفات المقسمة من المرسل. يمكن دمج المحتويات التي تم فك تشفيرها للمل

Description

أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة ‎Systems, Methods, and Computer Medium to Securely Transfer Backup Data‏ ‎Between Physically Isolated Networks Having Different Levels of Network‏ ‎Protection‏ ‏الوصف الكامل خلفية الاختراع تتعلق النماذج وفقا للاختراع الحالي بحاسب آلي وشبكات بيانات ‎data networks‏ و بشكل أكثر تحديداء بأنظمة وطرق ووسط ثابت قابل للقراءة بواسطة حاسب آلي ‎Non-transitory‏ ‎computer—readable medium‏ يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات بين شبكات. في بعض الأحيان تقوم المؤسسات والكيانات التي تتمتع بشبكات متعددة بحماية تلك الشبكات من الدخول غير المصرح به عن طريق إنشاء مستويات مختلفة أو ذات درجة أمان أعلى أو حماية لواحدة أو أكثر من الشبكات. على سبيل المثال» يمكن أن يختار كيان ما إنشاء طرق حماية أقوى لشبكة واحدة-مثل شبكة نظام تحويل عملية إلى آلية-حيث يحدد الكيان أولوبتها كأكثر الأمور 0 أهمية؛ أو حتى أساسية؛ للعمليات الخاصة به أكثر من لشبكة أخرى-مثل شبكة أعمال مؤسسة؛ على سبيل التأكيد. تقوم العديد من الصناعات والكيانات والوكالات الحكومية باستخدام واحدة أو أكثر من الشبكات التي تتطلب مستوى أعلى من السلامة ولكن مع ذلك ينبغي أن تتمتع بالقدرة على الاتصال مع الشبكات الأخرى ذات التأمين الأدنى. بناء على ذلك؛ يمكن أن يتم عزل الشبكات ذات التأمين العالي هذه ‎Tale‏ عن الشبكات الأخرى. في بعض الظروف؛ ينبغي عزل 5 شبكة ذات تأمين عالي ‎WS‏ عن الشبكات الأخرى. بعنى أن؛ لا ينبغي أن تتمتع الشبكة ذات التأمين العالي بمسار اتصال ‎path of communication‏ مع الشبكات ‎networks‏ الأخرى. في عملية تحويل العملية إلى ‎ll‏ على سبيل المثال» يمكن أن يمثل أمن الشبكة أمرا أساسيا لقدرة كيان ما على الحفاظ على الإنتاج في منشآت الإنتاج. كما يكون من المهم أيضا لصحة وسلامة
الموظفين في منشآت الإنتاج» إلى جانب جزء من استراتيجيات الحماية البيئية. مع ذلك؛ وقد أصبح أكثر صعوبة على مدار الوقت ضمان تكامل أنظمة تحويل العملية إلى آلية. هناك سبب واحد يكمن من وراء زيادة الصعوية يتمثل في أن أنظمة أحدث لتحويل العملية إلى آلية تندمج مع تصميمات نظام مفتوح» وهي ذات صعوبة في الحماية أكثر من أنظمة تحويل العملية إلى آلية موروثة. وكان الهدف من استخدام مدمج لأنظمة أحدث لتحويل العملية إلى آلية لمعدات تكوين
الشبكة؛ التي تنقل البيانات باستخدام بروتوكولات اتصالات ‎communication protocols‏ 0/100 وأنظمة التشغيل المستخدمة على نطاق واسع؛ ‎Jie‏ ماكروسوفت وبندووز ‎Microsoft‏ ‎(Windows‏ يتمثل في أن شبكات أعمال المؤسسة وشبكات نظام تحويل العملية إلى آلية يمكن دمجها بسهولة تامّة. بمعنى أن؛ سهولة الاتصالات بين شبكات أعمال المؤسسة وشبكات نظام
0 تحويل العملية إلى آلية قد زادت. على الرغم من أن سهولة الاتصالات الزائدة يمكن أن تتمتع بمزاياء إلا أنها أيضا عرضت شبكات نظام تحويل العملية إلى آلية الحرجة لنقاط ضعف جديدة. يعمل مهندسو تحويل العملية إلى آلية والتحكم باستمرار لتأمين أنظمة تحويل العملية إلى آلية من ‎Jalal‏ غير المصرح به والعدوى بالفيروس. يمكن أن تتضمن بعض الطرق التي يستخدمونها؛ على سبيل المثال» إدارة دفعة مضادة للفيروسات» إدارة دفعة ‎(Microsoft Windows‏ تصميمات
5 الشبكة (مثل مناطق منزوعة السلاح) ‎Ally‏ تقضي على الاتصال المباشر بين شبكة ذات تأمين منخفض وشبكة ذات تأمين عالي؛ تقوية نظام تشغيل ‎(Microsoft Windows‏ جدار حماية ثابت وحجب الشبكة (على سبيل المثال» 365/7/24)؛ حسابات مستخدم نظام تحويل عملية إلى آلية وإدارة كلمة المرور؛ وقوائم التحكم في الدخول لمعدات الشبكة. يمكن أن يتبع الفنيون والمهندسون؛ على سبيل ‎(JO‏ عمق في استراتيجية الدفاع؛ ‎Jie‏ المعايير المحددة في 58-99 "
‎"Industrial Automation and Control Systems Security 0‏ أو في وزارة الأمن الداخلي للولايات المتحدة ‎Chemical Facilities Anti-Terrorism Standards"‏ " أو في المعايير المطورة بواسطة اللجنة التنظيمية النووية كبروتوكول أو نظام للدفاع ضد عمليات ‎Jak‏ غير المصرح بها. مع ذلك؛ حتى عند استخدام هذه الإجراءات الوقائية؛ لا تزال أنظمة تحويل العملية إلى آلية عرضة للخطر نظرا لأنه يمكن نقل البيانات من شبكة ذات تأمين منخفض؛ مثل شبكة
أعمال مؤسسة؛ إلى شبكة نظام تحويل العملية إلى آلية عندما تتم ‎"LS‏ البيانات إلى شبكة نظام تحويل العملية إلى آلية لأغراض استمرار الأعمال. لمنع متطفل أو فيروس من الوصول إلى شبكة نظام تحويل عملية إلى آلية أو التدخل في نظام تحويل عملية إلى آلية؛ قامت المؤسسات والكيانات الأخرى باتخاذ العديد من الإجراءات الوقائية لمنع شبكة ذات تأمين منخفض من ‎"RES‏ البيانات إلى شبكة نظام تحويل العملية إلى آلية من خلال ممارسات تكوين الشبكة التقليدية. على سبيل المثال؛ في بعض الأحيان تستخدم الكيانات مناطق منزوعة السلاح ‎((DMZs) demilitarized zones‏ طبقا لما هو موضح في الشكل 7 على سبيل التأكيد. طبقاً لما ‎cop geal‏ تكون شبكة منطقة واسعة للشركة ‎company wide area‏ ‎network‏ 202 في اتصال مع الانترنت ‎alas 201 Internet‏ أعمال مؤسسة ‎corporate‏ ‎business server 10‏ 203« طبقاً لما سيدركه أولئك المتمرسون في المجال. يمكن أن تكون شبكة المنطقة الواسعة للشركة 202 وخادم أعمال المؤسسة 203 معاً شبكة مدمجة لكيان ما. تشتمل شبكة نظام تحويل العملية إلى آلية منفصلة على خادمي نظام تحويل عملية إلى ‎Wo all‏ ‎process automation system servers‏ 221 5 222« يكونان في اتصال مع إحداهما الآخر من خلال مفتاح شبكة ‎network switch‏ 208. طبقا لما هو موضح في الشكل 7 يمكن 5 أن تحمي ‎DMZ‏ شبكة نظام تحويل العملية إلى آلية. وهذا يعني أن؛ على الرغم من أن نقل البيانات يكون ثنائي الاتجاه بين خادم أعمال مرفق ‎bidirectional between a facility‏ ‎business server‏ 220 وخوادم نظام تحويل العملية إلى الآلية 221 و222؛ تمر البيانات المنقولة من خلال مفتاح الشبكة 208 جدار حماية ‎firewall‏ 207 مُسيْر ‎DMZ router‏ 5. ومفتاح ‎DMZ switch‏ 206. يكون نقل البيانات أيضا ثنائي الاتجاه بين خادم أعمال 0 المرفق 220 وخادم أعمال المؤسسة 203؛ ولكن تمر البيانات المنقولة من خلال جدار حماية مختلف 204 ‎DMZ jis‏ 205 ومفتاح ‎DMZ‏ 206. يكشف الطلب الدولي رقم 2013/101358 -11 عن استخدام حيازة هاتف ذكي لمصادقة مستخدم عن طريق رمز معرف تسجيل الدخول يتم إرساله عبر الإنترنت وعرضه في متصفح ‎cus‏ بحيث يتم استخدام الهاتف الذكي لقراءة رمز شريطي يتم إرساله إلى حاسب آلي ويحصل 5 خادم على تعريف مستخدم ويقوم بمصادقة المستخدم عن طريق تحديد حيازة الهاتف الذكي
باستخدام معرف الهاتف الذكي. ولا يتيح الطلب الدولي رقم 2013/101358 -1آ الاتصال بين شبكة منخفضة الأمان وشبكة ‎Alle‏ الأمان معزولة ‎Gale‏ أو ‎GE‏ عن الشبكات الأخرى . الوصف العام للاختراع أدرك مقدموا الطلب أنه على الغم من أن استخدام ‎(DMZ‏ على سبيل ‎(Jia)‏ يمكن أن يقلل من مخاطر التَطَفُل أو تداخل شبكة ذات تأمين عالي؛ ‎Jie‏ شبكة نظام تحويل عملية إلى آلية؛ إلا أن استخدام ‎DMZ‏ لا يقضي على أو يقلل بشكل كافي من بعض أنواع المخاطر. بالتبعية؛ يتم تقديم النماذج وفقا للطرق والأنظمة المنفذة بالحاسب الآلي والوسط الثابت القابل للقراءة بواسطة الحاسب الآلي التي تضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه التي توجه تلك المشكلات ومصادر المشكلات في هذا الطلب. يمكن أن تتضمن النماذج وفقا للاختراع؛ على سبيل المثال؛ 0 أنظمة وطرق ووسط ثابت قابل للقراءة بواسطة حاسب آلي يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة. يمكن أن تتضمن طريقة مطبقة بالحاسب الآلي لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة؛ وفقاً لأحد نماذج الاختراع؛ على سبيل المثال؛ 5 تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات إلى مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً. يمكن أن ترتبط واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات بشبكة أولى وتكون موضوعة داخلهاء على سبيل المثال. بالإضافة لما سبق؛ يمكن أن يحدد اثنين أو ‎SST‏ من الملفات المقسمة الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات بشكل جماعي 0 مجموعة من الملفات المقسمة. يمكن أن تتضمن طريقة أيضا فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎barcodes‏ 0818. يمكن أن تكون كل مجموعة من شفرات ذات أعمدة للبيانات مؤشر على محتويات واحدة من مجموعة من الملفات المقسمة؛ على سبيل المثال. بالتبعية؛ يمكن أن ينتج فك تشفير مجموعة من شفرات ذات أعمدة للبيانات محتويات مجموعة من الملفات المقسمة الممثلة بواسطة مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن يكون فك 5 تشفير مجموعة من شفرات ذات أعمدة للبيانات استجابة لاستقبال مسح شاشة عرض ‎scan of‏
‎a display‏ حاسب آلي أول في اتصال مع وموضوع داخل الشبكة الأولى. يمكن إجراء مسح شاشة عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع حاسب ‎J‏ ثاني. بالإضافة لما سبق؛ يمكن وضع الحاسب الآلي الثاني بعيدا عن الحاسب الآلي الأول وفي اتصال مع شبكة ثانية ووضعه داخلها. يمكن تهيئة الشبكة الثانية؛ بدورهاء لتتمتع بمستوى مختلف من حماية أمن الشبكة
عن الشبكة الأولى. يمكن أيضا تهيئة الشبكة الثانية للسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى الشبكة الأولى. يمكن أن تتضمن الطريقة ‎Load‏ فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للتحمّق مؤشر على محتويات واحدة أو أكثر من ملفات التحفّق. ويالتالي يمكن أن يُنتج فك تشفير مجموعة
من شفرات ذات أعمدة للتحفّق محتويات واحدة أو أكثر من ملفات ‎goal)‏ الممثلة بواسطة مجموعة من شفرات ذات أعمدة للتحمّّق. يمكن تهيئة واحدة أو أكثر من ملفات التحمّّق لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة. يمكن أن يكون فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق ‎Load‏ استجابةً لاستقبال مسح شاشة عرض ‎scan of a display‏ الحاسب الآلي الثاني بواسطة استخدام جهاز واحد مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة
‎barcode scanning devices 5‏ في اتصال مع الحاسب الآلي الأول. كنتيجة لذلك» يمكن أن يقوم فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق بهذه الطريقة بشكل آمن بإرسال المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من تخزين مؤقت مرتبط بالشبكة الثانية إلى الشبكة الأولى. يمكن أن تتضمن الطريقة كذلك فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق
‎verification barcodes 0‏ التي تشير إلى محتويات واحدة أو أكثر من ملفات التوثيق. وبالتالي يمكن أن يُنتج فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق محتويات واحدة أو أكثر من ملفات التوثيق الممثلة بواسطة واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق. يمكن تهيئة واحدة أو أكثر من ملفات التوثيق للإشارة إلى ما إذا كانت عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية قد حدثت.
‏5 بصورة إضافية؛ يمكن أن يكون فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق كذلك
استجابة لاستقبال مسح شاشة عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع الحاسب الآلي الثاني. كما يمكن أن تتضمن الطريقة كذلك دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات؛ استجابة لمؤشر من المحتويات
التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية. يمكن أن تتضمن الطريقة بعد ذلك تخزين كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة ‎bas‏ للبيانات في تخزين دائم بدرجة أكبر مرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتويات
0 التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. في بعض الظروف؛ يمكن أن تنفصل مجموعة من الملفات المقسمة بصورة فردية عن بعضها البعض؛ ويمكن أن تتضمن كل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات أكثر من 1 ميجا بايت من البيانات. بالإضافة إلى ذلك في بعض الحالات؛ يمكن أن تتضمن كل
5 مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات نسخة من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات. بالإضافة لما سبق؛ يمكن أن تكون كل شفرة ذات أعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحقّق؛ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ متميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من
0 شفرات ذات أعمدة للتحفّق» وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق. بصورة إضافية؛ يمكن أن يسمح إرسال المحتويات التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات ذات أعمدة للتحفق بهذه الطريقة بمقارنة محتويات كل مجموعة من الملفات المقسمة الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك واحدة أو ‎ST‏ من
5 أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة.
بالإضافة لما سبق يمكن أن تتضمن الطريقة خطوات إضافية. على سبيل المثال» يمكن أن تتضمن الطريقة أيضا نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن تتضمن الطريقة كذلك تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في واحدة أو أكثر من ملفات التحفّق في التخزين المؤقت المرتبط بالشبكة الثانية
بعد فك تشفير مجموعة من شفرات ذات أعمدة للبيانات. بالإضافة إلى ذلك؛ يمكن أن تتضمن الطريقة-بعد فك تشفير مجموعة من شفرات ذات أعمدة للتحفّق-نقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التحقّق إلى تخزين مؤقت مرتبط بالشبكة الأولى. يمكن أن يقوم نقل المحتويات التي تم فك تشفيرها لواحدة أو ‎AST‏ من ملفات التحفّق بهذه الطريقة بنقل المحتويات
0 التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة. في بعض الظروف؛ يمكن أن تتضمن الطريقة كذلك إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ على شاشة عرض الحاسب الآلي الأول؛ على سبيل المثال» إلى جانب إنتاج مجموعة من شفرات ذات أعمدة للتحمّق على شاشة عرض الحاسب الآلي الثاني. يمكن أن تتضمن الطريقة أيضا إنتاج واحدة أو أكثر من الشفرات ذات الأعمدة
5 لتوثيق ‎verification barcodes‏ على شاشة عرض الحاسب الآلي الأول؛ استجابةٌ لمقارنة )1( المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لمجموعة من الملفات المقسمة و(2) محتويات مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى. كما يمكن أن تتضمن الطريقة كذلك حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في التخزين المؤقت المرتبط بالشبكة الثانية. يمكن أن يكون حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات
0 المقسمة في التخزين المؤقت المرتبط بالشبكة الثانية استجابة لمؤشر-من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق-لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. بالإضافة إلى ذلك؛ يمكن تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode‏ ‎scanning devices‏ في اتصال مع الحاسب ‎SY!‏ الثاني لمسح مجموعة من شفرات ذات أعمدة
5 في وقت واحد؛ ويمكن أيضا تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع
الحاسب الآلي الأول لمسح مجموعة من شفرات ذات أعمدة في وقت واحد. بالإضافة لما سبق؛ يمكن وضع ‎de sane‏ من شفرات ذات أعمدة للبيانات ‎data barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الأول. بالمثل؛ يمكن وضع مجموعة من شفرات ذات أعمدة للتحفّق بشكل منفصل ‎bale‏ عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الثاني. بالمثل؛ يمكن وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الأول. بصورة إضافية؛ يمكن أن تكون مجموعة من شفرات ذات أعمدة للبيانات متميزة عن مجموعة من شفرات ذات أعمدة للتحمّق وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق» ‎Sang‏ أن تكون مجموعة من شفرات ذات أعمدة للتحفّق متميزة عن مجموعة من شفرات ذات أعمدة للبيانات وواحدة 0 أو أكثر من الشفرات ذات الأعمدة للتوثيق. يمكن أن تحدث عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned‏ ‎files‏ من الشبكة الأولى إلى الشبكة الثانية؛ على سبيل المثال؛ عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل ‎pel‏ لكل مجموعة من الملفات المقسمة مع محتويات واحدة من مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من 5 الملفات المقسمة الموضوعة في الشبكة الأولى مع المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لواحدة من مجموعة من الملفات المقسمة. في بعض الظروف؛ يمكن أن تتضمن الشبكة الأولى شبكة ذات تأمين عالي؛ ويمكن أن تتضمن الشبكة الثانية شبكة ذات تأمين منخفض. على العكس من ذلك؛ في الظروف الأخرى؛ يمكن أن تتضمن الشبكة الأولى شبكة ذات تأمين منخفض؛ ويمكن أن تتضمن الشبكة الثانية شبكة ذات تأمين عالي. بالإضافة لما سبق؛ في بعض 0 الحالات؛ يمكن أن يتضمن فك تشفير مجموعة من شفرات ذات أعمدة للبيانات تجاهل قدرات تصحيح ‎Ladd)‏ لمجموعة من شفرات ذات أعمدة للبيانات. يمكن أن يتضمن جهاز مسح شفرات ذات أعمدة وشفرة ذات أعمدة سمات مميزة إضافية. على سبيل ‎JB)‏ في بعض الحالات؛ يمكن أن تتضمن مجموعة من شفرات ذات أعمدة للبيانات؛ مجموعة من شفرات ذات أعمدة للتحمّق»؛ وواحدة أو ‎SST‏ من الشفرات ذات الأعمدة للتوثتيق واحدة 5 أو أكثر مما يلي: شفرات مصفوفة ذات بعدين ‎two-dimensional matrix codes‏ « شفرات
‎«QR‏ شفرات ‎Aztec‏ وشفرات 007417. بالإضافة إلى ذلك؛ يمكن أن تتضمن جهاز مسح شفرة ذات أعمدة واحدة أو أكثر مما يلي: جهاز قراءة شفرة ذات أعمدة ‎barcode reading‏ ‎device‏ « جهاز قراءة شفرة ‎«QR Code reading device‏ جهاز قراءة شفرة ذات أعمدة في مجال رؤية ‎field-of-view barcode reading device‏ « وكاميرا . يمكن أن يتضمن نموذج ما أيضا أنظمة لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة
لتوفير مستويات مختلفة من حماية الشبكة. على سبيل المثال؛ يمكن أن يتضمن نظام ما حاسب آلي أول وحاسب آلي ثاني. يمكن أن يكون الحاسب الآلي الأول في اتصال مع وموضوع داخل شبكة أولى؛ ويمكن وضع الحاسب الآلي الثاني بعيدا عن الحاسب الآلي الأول وفي اتصال مع شبكة ثانية ووضعه داخلها. يمكن أن يتضمن الحاسب الآلي الأول؛ على سبيل ‎(Jaa‏ واحدة أو
0 أكثر من المعالجات وواحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning‏ 5 في اتصال مع واحدة أو أكثر من المعالجات. يمكن أن يتضمن الحاسب الآلي الأول ‎Lad‏ واحدة أو أكثر من شاشات العرض في اتصال مع واحدة أو ‎JST‏ من المعالجات ووسط ذاكرة ثابت في اتصال مع واحدة أو أكثر من المعالجات. يمكن أن يتضمن وسط الذاكرة تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الأول يقوم
5 بإجراء سلسلة من الخطوات؛ مثل تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات المرتبطة بالشبكة الأولى والموضوعة داخلها إلى مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً. يمكن أن يحدد اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات بشكل جماعي مجموعة من الملفات المقسمة؛ على سبيل المثال. يمكن أن تتضمن الخطوات ‎Lad‏ فك
0 تشفير مجموعة من شفرات ذات أعمدة للتحمّق مؤشر على محتويات واحدة أو أكثر من ملفات التحقّق. يمكن أن يكون فك تشفير مجموعة من شفرات ذات أعمدة للتحفّق استجابة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الثاني بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة للحاسب الآلي الأول. بالإضافة لما سبق؛ يمكن أن ينتج فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق محتويات واحدة أو أكثر من ملفات التحتّق
5 الممثلة بواسطة مجموعة من شفرات ذات أعمدة ‎.validation barcodes aaill‏
‎(Sa‏ تهيئة الشبكة الثانية لتتمتع بتخزين مؤقت ولفصل تخزين دائم بشكل أكبر مرتبط بها. بالإضافة إلى ذلك؛ يمكن كذلك تهيئة الشبكة الثانية لتتمتع بمستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى الشبكة الأولى. الحاسب الآلي الثاني؛ على سبيل المثال؛ يمكن أن تتضمن واحدة أو أكثر من المعالجات وواحدة أو أكثر من وحدات المدخلات والمخرجات في اتصال مع واحدة أو أكثر من المعالجات للحاسب الآلي الثاني. يمكن أن يتضمن الحاسب الآلي الثاني كذلك واحدة أو أكثر من شاشات العرض في اتصال مع واحدة أو أكثر من المعالجات للحاسب الآلي الثاني وجهاز آخر مختلف واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع واحدة أو أكثر من المعالجات للحاسب الآلي الثاني. بصورة إضافية؛ يمكن أن يتضمن الحاسب 0 الآلي الثاني وسط ذاكرة ثابت في اتصال مع واحدة أو أكثر من المعالجات للحاسب الآلي الثاني. يمكن أن يتضمن وسط الذاكرة للحاسب الآلي الثاني تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الثاني يقوم بأداء سلسلة من الخطوات. على سبيل ‎(JB)‏ يمكن أن تتضمن الخطوات المنفذة بواسطة الحاسب الآلي الثاني فك تشفير ‎de gana decoding‏ من شفرات ذات أعمدة للبيانات ‎data barcodes‏ مؤشر على محتويات 5 واحدة من مجموعة من الملفات المقسمة. وبالتالي يمكن أن يُنتج فك تشفير مجموعة من شفرات ذات أعمدة للبيانات محتويات مجموعة من الملفات المقسمة الممثلة بواسطة مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن يكون فك تشفير مجموعة من شفرات ذات أعمدة للبيانات كذلك ‎Laud‏ لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة للحاسب الآلي الثاني. يمكن أن 0 تتضمن الخطوات أيضا إنتاج مجموعة من شفرات ذات أعمدة للتحمّق على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الثاني. يمكن تهيئة واحدة أو أكثر من ملفات ‎Gaal‏ لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة. كنتيجة لذلك؛ يمكن بهذه الطريقة أن ترسل المجموعة المنتجة من شفرات ذات أعمدة للتحفّق المحتويات التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من التخزين 5 المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى. يمكن أن تتضمن الخطوات كذلك فك تشفير
واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ التي تشير إلى محتويات واحدة أو أكثر من ملفات التوثيق. يمكن تهيئة واحدة أو أكثر من ملفات التوثيق للإشارة إلى ما إذا كانت عملية النقل الناجحة لمحتويات مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية قد حدثت. يمكن أن يكون فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة ‎asl 5‏ استجابةٌ لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة للحاسب الآلي الثاني. يمكن أن تتضمن الخطوات بعد ذلك دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات؛ استجابة لمؤشر من المحتويات التي 0 "تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتوبات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. كما يمكن أن تتضمن الخطوات كذلك تخزين كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات في التخزين الدائم بشكل أكبر المرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. بصورة إضافية؛ في بعض الحالات؛ يمكن أن تنفصل مجموعة من الملفات المقسمة بصورة فردية عن بعضها البعض. بالإضافة لما سبق؛ يمكن أن تتضمن كل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات ‎AST‏ من 1 ميجا بايت من البيانات؛ ويمكن أن تتضمن كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات نسخة من تلك 0 المناظرة لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات. في بعض الظروف؛ يمكن أن تكون كل شفرة ذات أعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحثق» وواحدة أو ‎SST‏ من الشفرات ذات الأعمدة للتوثيق متميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق. بالإضافة إلى ذلك؛ يمكن أن يسمح إرسال المحتوبات 5 التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من
التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات ذات أعمدة للتحفّق بهذه الطريقة بمقارنة محتويات كل مجموعة من الملفات المقسمة الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك واحدة أو أكثر من أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة.
في بعض الظروف؛ يمكن أن يتضمن وسط الذاكرة الحاسب الآلي الأول أيضا تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الأول يقوم بإجراء خطوات إضافية؛ مثل إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول. يمكن أن تتضمن خطوات إضافية منفذة بواسطة الحاسب الآلي الأول أيضا نقل المحتويات التي تم فك تشفيرها
0 _لواحدة أو أكثر من ملفات التحقّق إلى تخزين مؤقت مرتبط بالشبكة الأولى بعد فك تشفير 9 مجموعة من شفرات ذات أعمدة للتحقّق. يمكن أن يقوم نقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات ‎Gaal)‏ بهذه الطريقة بنقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة. يمكن أن تتضمن الخطوات الأخرى المنفذة بواسطة الحاسب الآلي الأول أيضا إنتاج
5 واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول؛ استجابة لمقارنة (1) المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لمجموعة من الملفات المقسمة و(2) محتويات مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى. بالمثل؛ يمكن أن يتضمن وسط الذاكرة للحاسب الآلي الثاني كذلك تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها
0 تجعل الحاسب الآلي الثاني يقوم بأداء خطوات إضافية. يمكن أن تتضمن خطوات إضافية منفذة بواسطة الحاسب الآلي الثاني؛ على سبيل المثال؛ نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير مجموعة من شفرات ذات أعمدة للبيانات؛ إلى جانب تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في واحدة أو أكثر من ملفات ‎sail)‏ في التخزين المؤقت المرتبط بالشبكة الثانية بعد فك
5 تشفير مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن تتضمن الخطوات الأخرى المنفذة
بواسطة الحاسب الآلي الثاني أيضا حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في التخزين المؤقت المرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية.
يمكن أن تحدث عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية؛ على سبيل المثال؛ عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل أمن لكل مجموعة من الملفات المقسمة مع محتويات واحدة من مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من الملفات المقسمة الموضوعة في الشبكة الأولى مع المحتويات التي تم فك تشفيرها المرسلة بشكل آمن
0 لواحدة من مجموعة من الملفات المقسمة. بصورة إضافية؛ واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب ‎SY!‏ الثاني يمكن تهيئة لمسح مجموعة من شفرات ذات أعمدة في وقت ‎candy‏ وواحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة للحاسب الآلي الأول بالمثل يمكن تهيئة لمسح مجموعة من شفرات ذات أعمدة في وقت واحد. بالإضافة لما سبق؛ يمكن وضع مجموعة من شفرات ذات أعمدة للبيانات بشكل منفصل مادياً عن بعضها
5 البعض عند إنتاجها على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول ‎(Sarg‏ وضع مجموعة من شفرات ذات أعمدة للتحفّق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الثاني. بالمثل» يمكن وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض
0 الحاسب الآلي الأول. بالإضافة لما سبق؛ يمكن أن تكون مجموعة من شفرات ذات أعمدة للبيانات متميزة عن مجموعة من شفرات ذات أعمدة للتحمّّق وواحدة أو ‎SST‏ من الشفرات ذات الأعمدة ‎(isl‏ ويمكن أن تكون مجموعة من شفرات ذات أعمدة للتحفّق متميزة عن مجموعة من شفرات ذات أعمدة للبيانات وواحدة أو ‎ST‏ من الشفرات ذات الأعمدة للتوثيق. في بعض الظروف؛ يمكن أن تتضمن الشبكة الأولى شبكة ذات تأمين عالي؛ ‎(Sag‏ أن تتضمن
5 الشبكة الثانية شبكة ذات تأمين منخفض. في الظروف الأخرى؛ يمكن أن تتضمن الشبكة الأولى
شبكة ذات تأمين منخفض؛ ويمكن أن تتضمن الشبكة الثانية شبكة ذات تأمين عالي. يمكن أن يتضمن فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات؛ في بعض الحالات؛ تجاهل قدرات تصحيح الخطأً لمجموعة من شفرات ذات أعمدة للبيانات. بالإضافة لما سبق؛ يمكن أن تتضمن مجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحثثقء وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثقيق ‎verification barcodes‏ واحدة أو أكثر مما
يلي: شفرات شفرات مصفوفة ذات بعدين ‎two-dimensional matrix codes‏ ؛ شفرات ‎«QR‏ ‏شفرات ‎Aztec‏ وشفرات 00]7417. بالإضافة إلى ذلك؛ يمكن أن تتضمن جهاز مسح شفرة ذات أعمدة واحدة أو ‎JST‏ مما يلي: جهاز قراءة شفرة ذات أعمدة ‎barcode reading device‏ « جهاز قراءة شفرة ‎«QR Code reading device‏ جهاز قراءة شفرة ذات أعمدة في مجال رؤية
‎barcode reading device 0‏ الاعا/١-0-01١16‏ ¢ وكاميرا. يمكن أن يتضمن أحد نماذج الاختراع بصورة إضافية وسط ثابت قابل للقراءة بواسطة حاسب آلي يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه قابلة للتشغيل بواسطة واحدة أو أكثر من المعالجات لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة. يمكن أن تتضمن واحدة أو أكثر من برامج حاسب آلي؛ على سبيل المثال. مجموعة من
‏5 التعليمات التي؛ عند تنفيذها بواسطة واحدة أو ‎SST‏ من المعالجات؛ فإنها تجعل واحدة أو أكثر من المعالجات تقوم بإجراء العمليات. يمكن أن تتضمن تلك العمليات تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات إلى مجموعة من اثنين أو ‎ST‏ من الملفات المقسمة الأصغر نسبياً. يمكن أن يحدد اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات بشكل جماعي مجموعة من
‏0 الملفات المقسمة. بالإضافة لما سبق» يمكن أن ترتبط واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات بشبكة أولى وتكون موضوعة داخلها. يمكن أن تتضمن العمليات أيضا فك تشفير ‎de sans‏ من شفرات ذات أعمدة للبيانات ‎data barcodes‏ لكل مؤشر على محتويات واحدة من مجموعة من الملفات المقسمة. يمكن أن يكون فك تشفير مجموعة من شفرات ذات أعمدة للبيانات استجابة لاستقبال مسح شاشة عرض حاسب آلي أول في اتصال مع وموضوع داخل الشبكة
‏5 الأولى. يمكن إجراء مسح شاشة عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من
أجهزة مسح شفرة ذات أعمدة في اتصال مع حاسب آلي ثاني. يمكن وضع الحاسب الآلي الثاني بعيدا عن الحاسب الآلي الأول وفي اتصال مع شبكة ثانية ووضعه داخلها. بالإضافة لما سبق؛ يمكن تهيئة الشبكة الثانية لتتمتع بمستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى الشبكة الأولى. وبالتالي يمكن أن يُنتج فك تشفير مجموعة من شفرات ذات أعمدة للبيانات محتويات مجموعة من الملفات المقسمة الممثلة بواسطة مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن تتضمن العمليات كذلك فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق مؤشر على محتويات واحدة أو أكثر من ملفات التحفّق. وبالتالي يمكن أن يُنتج فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق محتويات واحدة أو أكثر من ملفات التحفّق الممثلة بواسطة مجموعة من شفرات 0 ذات أعمدة للتحقّق. يمكن تهيئة واحدة أو أكثر من ملفات التحفّق لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة. يمكن أن يكون فك تشفير مجموعة من شفرات ذات أعمدة للتحفّق استجابة لاستقبال مسح شاشة عرض الحاسب الآلي الثاني. يمكن ‎sha)‏ مسح شاشة عرض الحاسب الآلي الثاني بواسطة استخدام جهاز واحد مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع الحاسب الآلي الأول؛ على سبيل المثال. بالتبعية؛ يمكن أن يقوم فك تشفير 5 مجموعة من شفرات ذات أعمدة للتحفّق بهذه الطريقة بشكل آمن بإرسال المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من تخزين مؤقت مرتبط بالشبكة الثانية إلى الشبكة الأولى. يمكن أن تتضمن العمليات أيضا فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ التي تشير إلى محتويات واحدة أو أكثر من ملفات التوثيق. وبالتالي 0 يمكن أن يُنتج فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق محتويات واحدة أو أكثر من ملفات التوثيق الممثلة بواسطة واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق. بالإضافة لما سبق؛ يمكن تهيئة واحدة أو أكثر من ملفات التوثيق للإشارة إلى ما إذا كانت عملية النقل الناجحة لمحتويات مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية قد حدثت. يمكن أن يكون فك تشفير واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق استجابة لاستقبال مسح شاشة 5 عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة في
اتصال مع الحاسب الآلي الثاني. يمكن أن تتضمن العمليات بعد ذلك دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو ‎ST‏ من الملفات الاحتياطية الكبيرة نسبياً للبيانات؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. يمكن أن تتضمن العمليات كذلك تخزين كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات في تخزين دائم بدرجة أكبر مرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية.
0 على سبيل ‎«JB‏ يمكن أن يسمح إرسال المحتويات التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات ذات أعمدة للتحفّق بهذه الطريقة بمقارنة محتويات كل مجموعة من الملفات المقسمة الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك واحدة أو أكثر من أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات
5 المقسمة. في بعض الظروف؛ يمكن أن تتنفصل مجموعة من الملفات المقسمة بصورة فردية عن بعضها البعض. بالإضافة لما سبق؛ يمكن أن تتضمن كل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات أكثر من 1 ميجا بايت من البيانات؛ ويمكن أن تتضمن كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للببانات نسخة من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات. بالإضافة إلى ذلك يمكن أن تكون
0 كل شفرة ذات أعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثتيق ‎Verification barcodes‏ متميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وواحدة أو ‎SST‏ من الشفرات ذات الأعمدة للتوثيق. يمكن أن تتضمن العمليات كذلك إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏
5 على شاشة عرض الحاسب الآلي الأول؛ في بعض الظروف. بالإضافة لما سبق؛ يمكن أن
— 8 1 — تتضمن العمليات نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن تتضمن العمليات كذلك تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في واحدة أو أكثر من ملفات التحفّق فى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير مجموعة من شفرات ذات أعمدة للبيانات» إلى جانب إنتاج مجموعة من شفرات ذات أعمدة ‎ail‏
على شاشة عرض الحاسب الآلي الثاني. كما يمكن أن تتضمن العمليات كذلك نقل المحتويات التى تم فك تشفيرها لواحدة أو أكثر من ملفات التحفّق إلى تخزين مؤقت مرتبط بالشبكة الأولى بعد فك تشفير مجموعة من شفرات ذات أعمدة للتحمّق. يمكن أن يقوم نقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات ‎Gaal)‏ بهذه الطريقة بنقل المحتويات التي تم فك تشفيرها
0 لمجموعة من الملفات المقسمة ‎partitioned files‏ إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة. بالإضافة إلى ذلك؛ يمكن أن تتضمن العمليات إنتاج واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق على شاشة عرض الحاسب الآلى ‎JY‏ استجابةً لمقارنة (1) المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لمجموعة من الملفات المقسمة و(2) محتويات مجموعة من الملفات المقسمة موضوعة فى الشبكة ‎f‏ لأولى . علاوة على ذلك يمكن أن تتضمن
5 العمليات حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في التخزين المؤقت المرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتوبات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية. في بعض الحالات؛ يمكن تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode‏
‎scanning devices 0‏ في اتصال مع الحاسب الآلي الثاني لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ ويمكن تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة في اتصال مع الحاسب الآلي الأول لمسح مجموعة من شفرات ذات أعمدة في وقت ‎cong‏ كذلك. بالإضافة لما سبق؛ يمكن وضع مجموعة من شفرات ذات أعمدة للبيانات بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الأول. بالمثل؛ يمكن وضع مجموعة من
‏5 شفرات ذات أعمدة للتحفّق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض
الحاسب الآلي الثاني؛ ويمكن وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الأول. بصورة ‎cilia)‏ يمكن أن تحدث عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لكل مجموعة من الملفات المقسمة مع محتويات واحدة من مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من الملفات المقسمة الموضوعة في الشبكة الأولى مع المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لواحدة من مجموعة من الملفات المقسمة. بالإضافة لما سبق؛ يمكن أن تكون مجموعة من شفرات ذات أعمدة للبيانات متميزة عن مجموعة من شفرات ذات أعمدة للتحمّّق وواحدة أو ‎JKT‏ من الشفرات ذات الأعمدة ‎(asl 0‏ ويمكن أن تكون مجموعة من شفرات ذات أعمدة للتحفّق متميزة عن مجموعة من شفرات ذات أعمدة للبيانات وواحدة أو ‎ST‏ من الشفرات ذات الأعمدة للتوثيق. في بعض الظروف؛ يمكن أن تتضمن الشبكة الأولى شبكة ذات تأمين عالي؛ ‎(Sag‏ أن تتضمن الشبكة الثانية شبكة ذات تأمين منخفض. في الظروف الأخرى؛ يمكن أن تتضمن الشبكة الأولى شبكة ذات تأمين منخفض؛ ويمكن أن تتضمن الشبكة الثانية شبكة ذات تأمين عالي. بالإضافة لما 5 سبق؛ يمكن أن يتضمن فك تشفير مجموعة من شفرات ذات أعمدة للبيانات تجاهل قدرات تصحيح الخطاً لمجموعة من شفرات ذات أعمدة للبيانات. في بعض الحالات؛ يمكن أن تتضمن مجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق واحدة أو أكثر مما يلي: شفرات مصفوفة ذات بعدين ‎WO‏ ‎dimensional matrix codes‏ « شفرات ‎«QR‏ شفرات ‎(Aztec‏ وشفرات 0107417 . بالإضافة 0 إلى ذلك؛ يمكن أن تتضمن جهاز مسح شفرة ذات أعمدة واحدة أو أكثر مما يلي: جهاز قراءة شفرة ذات أعمدة ‎barcode reading device‏ « جهاز قراءة شفرة ‎«QR Code reading device‏ جهاز قراءة شفرة ذات أعمدة في مجال ,4.5 ‎field-of-view barcode reading device‏ « وكاميرا. يمكن لنموذج أن ‎(Kd‏ على نحو مفيد كيان ما من إنشاء فجوةٍ هوائية بين اثنين أو أكثر من 5 الشبكات؛ مثل شبكة ذات تأمين منخفض وشبكة ذات تأمين عالي. يمكن أن تمنع الفجوة الهوائية
الاتصالات؛ مثل 0/160 بين اثنين أو أكثر من الشبكات. بالتبعية؛ يمكن استخدام فجوة هوائية بين شبكة ذات تأمين منخفض وشبكة ذات تأمين عالي لحماية الشبكة ذات التأمين العالي من الدخول غير المصرح به من خلال الشبكة ذات التأمين المنخفض. على وجه التحديد؛ يمكن استخدام نموذج ما لنقل ملفات كبيرة بين شبكة ذات تأمين عالي وشبكة ذات تأمين منخفض لأغراض أخذ نسخة احتياطية من البيانات. يمكن أن تتضمن الملفات الكبيرة؛ على سبيل التأكيد؛
واحدة أو أكثر من الملفات الاحتياطية للبيانات. على سبيل ‎(Jl‏ يمكن أن تتضمن الصيانة المنتظمة لشبكة ذات تأمين عالي أخذ نسخة احتياطية للملفات؛ مثل بيانات التهيئة أو البيانات المصورة. مع ذلك؛ يمكن أن يكون من المرغوب ‎cad‏ أخذ نسخة احتياطية من هذه البيانات إلى موقع آخر يكون خارج الشبكة ذات التأمين العالي لأغراض تأمين المعلومات. يمكن أن يقوم
0 نموذج ما بتمكين هذه البيانات الاحتياطية المطلوب تقلها إلى الشبكة ذات التأمين المنخفض. بالرغم من ذلك؛ يمكن أن يتمثل تحدي إضافي مرتبط بنقل بيانات احتياطية في أن البيانات تحتوي مرارا على الملفات الكبيرة؛ المحتويات التي تكون غالبا أضخم للغاية من أن يتم تشفيرها كشفرة منفردة ذات أعمدة. بناء على ذلك يمكن توفير نموذج ما للملفات الكبيرة المطلوب فصلهاء أي؛ تقسيمهاء قبل أن يتم تشفيرها كشفرات ذات أعمدة. على سبيل المثال؛ في بعض الطرق وفقاً
لنموذج ماء يمكن أن تتضمن الطريقة كذلك تقسيم كل واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات إلى مجموعة من اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً؛ قبل إنتاج مجموعة من شفرات ذات أعمدة للبيانات. يمكن أن تتضمن الطريقة كذلك؛ بعد نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى تخزين مؤقت مرتبط بالشبكة ‎cll‏ دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة
0 الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات. على سبيل المثال» يمكن أن تتضمن مجموعة من الملفات الكبيرة المطلوب تقسيمها ملفات أكبر من 1 ميجا بايت. في هذا النموذج؛ يمكن تشفير ملفات أصغر من 1 ميجا بايت في شفرات ذات أعمدة بدون فصلها أولا بعيدا إلى ملفات أصغر. بعد نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى تخزين مؤقت مرتبط بالشبكة الثانية؛ يمكن تحديد
5 ملفات مقسمة وتمييزها عن الملفات التي لم يتم تقسيمهاء على سبيل المثال. إذا تمت الإشارة إلى عملية نقل بيانات ناجحة؛ يمكن دمج اثنين أو أكثر من الملفات المقسمة في ملفات أكبر من 1
ميجا بايت وتخزينها إلى جانب ملفات أصغر من 1 ميجا بايت؛ على سبيل المثال. بالإضافة إلى ذلك؛ في بعض الطرق وفقاً لنموذج ماء يمكن أن تتضمن الطريقة كذلك؛ بعد فك تشفير مجموعة من شفرات ذات أعمدة للبيانات؛ دمج واحدة أو ‎(po JST‏ مجموعات ملفات مقسمة إلى واحدة أو ‎i]‏ من الملفات الكبيرة. بالتبعية؛ يمكن أن يقوم نموذج ما بتمكين نسخ احتياطية من البيانات المخزنة على شبكة ذات تأمين عالي-حتى عندما تحتوي البيانات على الملفات الكبيرة-لأغراض
تأمين المعلومات؛ على سبيل المثال؛ بينما يقوم بحماية الشبكة ذات التأمين العالي من الدخول غير المصرح به أو ‎Jali‏ ‏في بعض الظروف؛ يمكن استخدام غرفة مُؤْمّنة مادياً لتبييت واحدة أو أكثر من مكونات الحاسب الآلي الأول والحاسب الآلي الثاني. يمكن أن تتضمن غرفة مُؤْمّنة ‎Lobe‏ على سبيل المثال» "غرفة
0 خالية؛" غرفة ذات دخول آمن ومقيد التي لا تكون فيها الوسائط القابلة للإزالة مصرح بها. يمكن تنفيذ عمليات نقل البيانات وفقاً لأحد نماذج الاختراع في غرفة ‎ale digs‏ على سبيل التأكيد؛ لمزيد من الحماية الآمنة الزائدة لشبكة ذات تأمين عالي. على سبيل المثال» يمكن أن تحتوي غرفة مُؤْمّنة ‎Tale‏ على الأقل على شاشة عرض الحاسب الآلي الأول وجهاز مسح شفرة ذات أعمدة في اتصال مع الحاسب الآلي الثاني. يمكن وضع جهاز مسح الشفرة ذات الأعمدة من أجل تمكينها
5 من التقاط واحدة أو أكثر من الشفرات ذات الأعمدة على شاشة عرض الحاسب الآلي الأول. يمكن أن تحتوي غرفة مُؤْمّنة مادياً أيضا على شاشة عرض الحاسب الآلي الثاني وجهاز مسح مختلف لشفرة ذات أعمدة في اتصال مع الحاسب الآلي الأول. يمكن وضع جهاز مسح الشفرة ذات الأعمدة في اتصال مع الحاسب الآلي الأول بالمثل من أجل تمكينها من التقاط واحدة أو أكثر من الشفرات ذات الأعمدة على شاشة عرض الحاسب الآلي الثاني. كنتيجة لذلك؛ نقل الملفات
0 الاحتياطية للبيانات من شبكة واحدة إلى أخرى؛ وفقاً لأحد نماذج الاختراع» يمكن أن تحدث على الأقل بصورة جزئية في بيئة غرفة مُؤْمّنة مادياً. بناء على ذلك؛ يمكن أن يقلل استخدام غرفة مُؤْمَّنة مادياً كذلك أو يقضي على أية مخاطر ‎ALE‏ أو الدخول غير المصرح به إلى شبكة ذات تأمين عالي؛ على سبيل المثال. شرح مختصر للرسومات

Claims (1)

  1. -2ع8- عناصر الحماية 1- طريقة مطبقة بالحاسب الآلي ‎Jad‏ البيانات ‎transfer data‏ بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة؛ تشتمل الطريقة على: تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات إلى مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً؛ اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات بشكل جماعي التي تحدد مجموعة من الملفات المقسمة ‎partitioned files‏ ؛ واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات المرتبطة بشبكة أولى والموضوعة داخلها؛ فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ لكل مؤشر 0 على محتويات واحدة من مجموعة من الملفات المقسمة؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a display‏ حاسب آلي أول في اتصال مع وموضوع داخل الشبكة الأولى» بواسطة استخدام واحدة أو أكثر من ‎Sigal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع حاسب آلي ثاني موضوعة بعيدا عن الحاسب الآلي الأول وفي اتصال مع شبكة ثانية وموضوعة داخلها؛ لإنتاج محتويات مجموعة من الملفات المقسمة الممثلة بواسطة مجموعة من 5 شفات ذات أعمدة للبيانات؛ الشبكة الثانية المهيئة لتتمتع بمستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى والمهيئة للسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى الشبكة الأولى؛ فك تشفير ‎de sens decoding‏ من شفرات ذات أعمدة ‎barcodes‏ للتحمّق مؤشر على محتويات واحدة أو أكثر من ملفات التحمّق ‎validation files‏ ؛ ‎Dai)‏ لاستقبال مسح شاشة عرض ‎scan of a display 0‏ الحاسب الآلي الثاني؛ بواسطة استخدام جهاز واحد مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الآلي الأول؛ لإنتاج محتويات واحدة أو أكثر من ملفات التحفقّق ‎validation files‏ الممثلة بواسطة مجموعة من شفرات ذات أعمدة ‎barcodes‏ للتحفّق» واحدة أو أكثر من ملفات التحفق ‎validation files‏ المهيئة لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة؛
    لإرسال بهذه الطريقة بشكل آمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في اتصالات أحادية الاتجاه من تخزين مقت مرتبط بالشبكة الثانية إلى الشبكة الأولى؛ فك تشفير ‎decoding‏ واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق التي تشير إلى محتويات واحدة أو أكثر من ملفات ‎asl‏ استجابةً لاستقبال مسح شاشة عرض ‎scan of a display‏ الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode‏ ‎scanning devices‏ في اتصال مع الحاسب الآلي ‎SBI‏ لإنتاج محتويات واحدة أو أكثر من ملفات التوثيق الممثلة بواسطة واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق» واحدة أو أكثر من ملفات التوثيق المهيئة للإشارة إلى ما إذا كانت عملية ‎Jal‏ الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية قد حدثت؛ 0 دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية؛ و 5 تخزين كل مجموعة معاد تجميعها لواحدة أو ‎JST‏ من الملفات الاحتياطية ‎backup files‏ الكبيرة ‎bus‏ للبيانات في تخزين دائم بدرجة أكبر مرتبط بالشبكة الثانية استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية.
    0 2. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 1؛ حيث تكون مجموعة من الملفات المقسمة ‎partitioned files‏ منفصلة كل على حدة عن بعضها البعض»؛ ‎Cua‏ تتضمن كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات أكثر من 1 ميجا بايت من البيانات» حيث تتضمن كل مجموعة معاد تجميعها لواحدة أو أكثتر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات نسخة من تلك المناظرة لواحدة أو أكثر من الملفات 5 الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات» وحيث كل شفرة ذات أعمدة ‎barcodes‏ ‏لمجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ « مجموعة من شفرات ذات أعمدة
    للتحثّق؛ وتكون واحدة أو أكثر من الشفرات ذات الأعمدة للتوثتيق ‎verification barcodes‏ مميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ ؛ مجموعة من شفرات ذات أعمدة للتحفّق» وواحدة أو ‎SST‏ من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ .
    3. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 1؛ حيث يسمح إرسال المحتويات التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة ‎partitioned files‏ في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات ذات أعمدة للتحفّق بهذه الطريقة بمقارنة محتويات كل مجموعة من الملفات المقسمة ‎partitioned files 0‏ الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك واحدة أو ‎SST‏ من أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned‏ ‎«files‏ وحيث تشتمل الطريقة ‎AX‏ على: إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ على شاشة ‎display jae‏ الحاسب الآلي الأول؛ ‏5 تقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎files‏ 081110060 إلى التخزين المؤقت ‎Jag pall‏ بالشبكة الثانية بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ ؛ تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ في واحدة أو أكثر من ملفات التحقّق ‎validation files‏ في التخزين المؤقت المرتبط بالشبكة الثانية ‏0 بعد فك ‎decoding pads‏ مجموعة من شفرات ذات أعمدة للبياتات ‎data barcodes‏ ؛ إنتاج مجموعة من شفرات ذات أعمدة للتحمّق على شاشة عرض ‎display‏ الحاسب الآلي الثاني؛ تقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التحمّق ‎validation files‏ إلى تخزين مؤقت مرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للتحفق لنقل بهذه الطريقة المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files 5‏ إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة ‎partitioned files‏ ؛
    إنتاج واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ على شاشة عرض ‎display‏ الحاسب ‎AV)‏ الأول؛ استجابة لمقارنة المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لمجموعة من الملفات المقسمة ‎partitioned files‏ ومحتويات مجموعة من الملفات المقسمة ‎partitioned files‏ موضوعة في الشبكة الأولى؛ و حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ في التخزين المؤقت المرتبط بالشبكة الثانية؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية.
    0 4. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 3( حيث تتم تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الآلي الثاني لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث تتم تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الآلي الأول لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث يتم وضع مجموعة من شفرات 5 ذات أعمدة للبيانات ‎data barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض ‎display‏ الحاسب الآلي الأول حيث يتم وضع مجموعة من شفرات ذات أعمدة ‎gail‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض ‎display‏ الحاسب الآلي الثاني؛ وحيث يتم وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification‏ ‏05 بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض ‎display‏ 0 الحاسب الآلي الأول.
    5. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 1؛ حيث تشتمل الشبكة الأولى على شبكة ذات تأمين عالي وتشتمل الشبكة الثانية على شبكة ذات تأمين منخفض؛ وحيث تحدث عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة 5 الأولى إلى الشبكة الثانية عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لكل مجموعة من الملفات المقسمة ‎partitioned files‏ مع محتويات واحدة من مجموعة من الملفات
    المقسمة ‎partitioned files‏ موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ الموضوعة في الشبكة الأولى مع المحتويات التي تم فك تشفيرها المرسلة بشكل أمن لواحدة من مجموعة من الملفات المقسمة ‎partitioned files‏
    6. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 1؛ حيث تشتمل الشبكة الأولى على شبكة ذات تأمين منخفض وتشتمل الشبكة الثانية على شبكة ذات تأمين عالي؛ حيث تكون مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ مميزة عن مجموعة من شفرات ذات أعمدة للتحمّّق وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ « وحيث تكون مجموعة من شفرات ذات أعمدة للتحفق مميزة عن مجموعة من شفرات ذات أعمدة ‎data barcodes «iil 0‏ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق.
    7. طريقة مطبقة بالحاسب الآلي وفقا لعنصر الحماية رقم 1؛ حيث يتضمن فك تشفير ‎de gana decoding‏ من شفرات ذات أعمدة للبيانات ‎data barcodes‏ تجاهل قدرات تصحيح الخطأ لمجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ ؛ حيث مجموعة من شفرات 5 ذات أعمدة للبيانات ‎data barcodes‏ ¢ مجموعة من شفرات ذات أعمدة للتحمّق؛ وتتضمن واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ واحدة أو أكثر مما يلي: شفرات مصفوفة ثنائية البعد ‎two-dimensional matrix codes‏ ¢ شفرات ‎(QR‏ شفرات ‎Aztec‏ و شفرات .0057417 حيث وسيلة مسح شفرات الأعمدة على واحد أو أكثر من مما يلي: وسيلة قراءة الشفرة العمودية ‎barcode reading device‏ ؛ وسيلة قراءة شفرة ‎Code reading‏ ‎«QR device 0‏ وسيلة قراءة شفرة عمودية لرؤية المجال ‎field-of-view barcode reading‏ ‎device‏ «¢ وكاميرا .
    8. نظام ما لنقل البيانات بين اثنين أو أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة؛ يشتمل النظام على: 5 حاسب آلي أول في اتصال مع وموضوع داخل شبكة أولى؛ الحاسب الآلي الأول يتضمن: واحدة أو ‎JST‏ من المعالجات 0100655015
    واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع واحدة أو ‎JST‏ من المعالجات 0100655015 واحدة أو ‎SST‏ من شاشات العرض في اتصال مع واحدة أو أكثر من المعالجات ‎processors‏ ؛ و وسط ذاكرة ثابت في اتصال مع واحدة أو أكثر من المعالجات ‎processors‏ ؛ وسط الذاكرة يتضمن تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الأول يقوم بإجراء خطوات: تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات إلى مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً؛ اثنين أو أكثر
    10 .من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات بشكل جماعي التي تحدد مجموعة من الملفات المقسمة ‎partitioned files‏ « واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات المرتبطة بالشبكة الأولى والموضوعة داخلهاء و فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للتحمّق مؤشر على محتويات واحدة أو 5 أكثر من ملفات ‎(Goal)‏ استجابة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض حاسب آلي ثاني بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب ‎AV)‏ الأول؛ لإنتاج محتويات واحدة أو أكثر من ملفات التحفّق ‎validation files‏ الممثلة بواسطة مجموعة من شفرات ذات أعمدة للتحثق؛ و الحاسب الآلي الثاني؛ الحاسب الآلي الثاني موضوع بعيدا عن الحاسب الآلي الأول وفي اتصال 0 مع شبكة ‎dnl‏ وموضوع داخلها؛ تكون الشبكة الثانية المهيئة لتتمتع بتخزين مؤقت وتفصل تخزين دائم بشكل أكبر مرتبط بهاء الشبكة الثانية مهيئة كذلك لتتمتع بمستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى وللسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى الشبكة الأولى؛ الحاسب الآلي الثاني يتضمن: واحدة أو ‎JST‏ من المعالجات 0100655015 5 واحدة أو أكثر من وحدات المدخلات والمخرجات في اتصال مع واحدة أو أكثر من المعالجات 5 لحاسب الآلي الثاني؛
    واحدة أو أكثر من شاشات العرض في اتصال مع واحدة أو أكثر من المعالجات ‎processors‏ ‏للحاسب الآلي الثاني؛ جهاز ‎AT‏ مختلف واحد أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning‏ في اتصال مع واحدة أو أكثر من المعالجات ‎processors‏ للحاسب الآلي الثاني؛ و 5 وسط ذاكرة ثابت في اتصال مع واحدة أو أكثر من المعالجات 0000655015 للحاسب الآلي الثاني وسط الذاكرة يتضمن تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه ‎Ally‏ عند تنفيذها فإنها تجعل الحاسب الآلي الثاني يقوم بأداء خطوات: فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ لكل مؤشر على محتويات واحدة من مجموعة من الملفات المقسمة ‎partitioned files‏ ؛ استجابة لاستقبال 0 ممح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب الآلي ‎SEI‏ ¢ لإنتاج محتويات مجموعة من الملفات المقسمة ‎partitioned files‏ الممثلة بواسطة مجموعة من شفرات ذات أعمدة للبياناتء إنتاج مجموعة من شفرات ذات أعمدة ‎seal]‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات 5 عرض الحاسب الآلي الثاني؛ واحدة أو أكثر من ملفات التحتّق ‎validation files‏ المهيئة لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ « لإرسال بهذه الطريقة بشكل آمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى؛ فك تشفير ‎decoding‏ واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification‏ ‏5 التي تشير إلى محتويات واحدة أو أكثر من ملفات التوثيق؛ استجابة لاستقبال مسح واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول؛ بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب الآلي الثاني؛ واحدة أو أكثر من ملفات التوثيق المهيئة للإشارة إلى ما إذا كانت عملية النقل الناجحة لمحتويات 5 كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية قد حدثت؛
    دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية؛ و تخزين كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات في التخزين الدائم بشكل أكبر المرتبط بالشبكة الثانية ‎latin)‏ لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية.
    9. نظام ما وفقا لعنصر الحماية رقم 8؛ ‎Cua‏ تكون مجموعة من الملفات المقسمة ‎partitioned‏ ‏5 منفصلة كل على حدة عن بعضها البعض؛ حيث تتضمن كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات ‎ST‏ من 1 ميجا ‎cul‏ من البيانات؛ حيث تتضمن كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة ‎Laws 5‏ للبيانات نسخة من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات» وحيث كل شفرة ذات أعمدة ‎barcodes‏ لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحقّق؛ وتكون واحدة أو ‎SST‏ من الشفرات ذات الأعمدة للتوقيق ‎verification barcodes‏ مميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وواحدة أو ‎AST‏ من الشفرات ذات 0 الأعمدة للتوثيق ‎.verification barcodes‏
    0. نظام ما وفقا لعنصر الحماية رقم 8؛ حيث يسمح إرسال المحتويات التي تم فك تشفيرها بشكل آمن لمجموعة من الملفات المقسمة ‎partitioned files‏ في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات 5 ذات أعمدة للتحفّق ‎validation barcodes‏ بهذه الطريقة بمقارنة محتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك
    واحدة أو أكثر من أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ ¢ وحيث يتضمن وسط الذاكرة للحاسب الآلي الأول كذلك تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الأول يقوم بإجراء خطوات: إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول؛ تقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التحمّق ‎validation files‏ إلى تخزين مؤقت مرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة ‎validation barcodes sal‏ لنقل بهذه الطريقة المحتويات التي تم فك تشفيرها لمجموعة من 0 الملفات المقسمة ‎partitioned files‏ إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة؛ و إنتاج واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول؛ ‎Laid‏ لمقارنة المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لمجموعة من الملفات المقسمة ‎partitioned files‏ ومحتويات 5 مجموعة من الملفات المقسمة ‎partitioned files‏ موضوعة في الشبكة الأولى؛ و حيث يتضمن وسط الذاكرة للحاسب الآلي الثاني كذلك تعليمات يمكن قرائتها بواسطة حاسب آلي مخزنة فيه والتي عند تنفيذها فإنها تجعل الحاسب الآلي الثاني يقوم بأداء خطوات: نقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبياناتء 0 تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ في واحدة أو أكثر من ملفات التحقّق ‎validation files‏ في التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات؛ و حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في التخزين المؤقت المرتبط بالشبكة ‎(Aull)‏ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات 5 التوثيق لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية.
    1. نظام ما وفقا لعنصر الحماية رقم 10( حيث تتم تهيئة واحدة أو أكثر من ‎Heal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب ‎SY!‏ الثاني لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث تتم تهيئة واحدة أو ‎AST‏ من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ للحاسب الآلي الأول لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث يتم وضع مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على واحدة أو ‎ST‏ من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول؛ حيث يتم وضع مجموعة من شفرات ذات أعمدة للتحفّق ‎validation barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على واحدة أو أكثر من واحدة أو ‎SST‏ من شاشات عرض الحاسب الآلي الثاني وحيث يتم وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على واحدة أو أكثر من واحدة أو أكثر من شاشات عرض الحاسب الآلي الأول.
    2. نظام ما وفقا لعنصر الحماية رقم 8؛ حيث الشبكة الأولى تكون عبارة عن شبكة ذات تأمين 5 عالي والشبكة الثانية تكون عبارة عن شبكة ذات تأمين منخفض» وحيث تحدث عملية النقل الناجحة لمحتويات كل ‎de sane‏ من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لكل مجموعة من الملفات المقسمة مع محتويات واحدة من مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من الملفات المقسمة الموضوعة في الشبكة الأولى مع 0 المحتويات التي تم فك تشفيرها المرسلة بشكل آمن لواحدة من مجموعة من الملفات المقسمة.
    3. نظام ما وفقا لعنصر الحماية رقم 8؛ حيث الشبكة الأولى تكون عبارة عن شبكة ذات تأمين منخفض والشبكة الثانية تكون عبارة عن شبكة ذات تأمين عالي؛ حيث تكون مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ مميزة عن مجموعة من شفرات ذات أعمدة للتحفّق ‎validation barcodes 5‏ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق؛ وحيث تكون مجموعة
    من شفرات ذات أعمدة للتحفّق مميزة عن مجموعة من شفرات ذات أعمدة للبيانات ‎data‏ ‏05 وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎.verification barcodes‏
    4. نظام ما وفقا لعنصر الحماية رقم 8؛ ‎Cua‏ يتضمن فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ تجاهل قدرات تصحيح الخطأ لمجموعة من شفرات ذات أعمدة للبيانات؛ حيث مجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفّق؛ وتتضمن واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification‏ ‏5 واحدة أو أكثر مما يلي: شفرات مصفوفة ثنائية البعد ‎two-dimensional matrix‏ ‎codes‏ ؛ شفرات ‎«QR‏ شفرات ‎Aztec‏ و شفرات .007417 حيث وسيلة مسح شفرات الأعمدة على واحد أو أكثر من مما يلي: وسيلة قراءة الشفرة العمودية ‎barcode reading device‏ « 0 وسيلة قراءة شفرة ‎«QR Code reading device‏ وسيلة قراءة شفرة عمودية لرؤية المجال ‎field-of-view barcode reading device‏ » وكاميرا.
    5. وسط ثابت قابل للقراءة بواسطة حاسب آلي يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه قابلة للتشغيل بواسطة واحدة أو أكثتر من المعالجات ‎processors‏ لتقل البيانات بين اثنين أو 5 أكثر من الشبكات المهيئة لتوفير مستويات مختلفة من حماية الشبكة؛ واحدة أو أكثر من برامج حاسب آلي يشتمل على مجموعة من التعليمات التي؛ عند تنفيذها بواسطة واحدة أو أكثر من المعالجات ‎processors‏ ؛ فإنها تجعل واحدة أو أكثر من المعالجات ‎processors‏ تقوم بإجراء عمليات: تقسيم كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات إلى 0 مجموعة من اثنين أو أكثر من الملفات المقسمة ‎partitioned files‏ الأصغر نسبياً؛ اثنين أو أكثر من الملفات المقسمة الأصغر نسبياً لكل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات بشكل جماعي التي تحدد مجموعة من الملفات المقسمة؛ واحدة أو أكثر من الملفات الاحتياطية الكبيرة نسبياً للبيانات المرتبطة بشبكة أولى والوموضوعة داخلها؛ فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ لكل مؤشر 5 على محتويات واحدة من مجموعة من الملفات المقسمة؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a display‏ حاسب آلي أول في اتصال مع وموضوع داخل الشبكة الأولى» بواسطة
    استخدام واحدة أو أكثر من ‎Sigal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع حاسب آلي ثاني موضوعة بعيدا عن الحاسب الآلي الأول وفي اتصال مع شبكة ثانية وموضوعة داخلها؛ لإنتاج محتويات مجموعة من الملفات المقسمة الممثلة بواسطة مجموعة من شفرات ذات أعمدة للبيانات»؛ الشبكة الثانية المهيئة لتتمتع بمستوى مختلف من حماية أمن الشبكة عن الشبكة الأولى والمهيئة للسماح فقط باتصالات آمنة أحادية الاتجاه من الشبكة الثانية إلى
    الشبكة الأولى؛ فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للتحمّق مؤشر على محتويات واحدة أو أكثر من ملفات ‎«gail‏ استجابةً لاستقبال مسح شاشة عرض ‎scan of a display‏ الحاسب الآلي الثاني؛ بواسطة استخدام جهاز واحد مختلف أو أكثر من أجهزة مسح شفرة ذات أعمدة
    ‎barcode scanning devices 0‏ في اتصال مع الحاسب الآلي الأول» لإنتاج محتويات واحدة أو أكثر من ملفات التحفّق ‎validation files‏ الممثلة بواسطة مجموعة من شفرات ذات أعمدة ‎Gaal‏ واحدة أو ‎JST‏ من ملفات التحمّق ‎validation files‏ المهيئة لتتضمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة؛ لإرسال بهذه الطريقة بشكل آمن المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة ‎partitioned files‏ في اتصالات أحادية الاتجاه من
    ‏5 تخزين مؤقت مرتبط بالشبكة الثانية إلى الشبكة الأولى؛ فك تشفير ‎decoding‏ واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification‏ ‏5 التي تشير إلى محتويات واحدة أو أكثر من ملفات التوثيق؛ استجابة لاستقبال مسح شاشة عرض ‎scan of a display‏ الحاسب الآلي الأول بواسطة استخدام واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الآلي
    ‏20 الثاني؛ لإنتاج محتويات واحدة أو أكثر من ملفات التوثيق الممثلة بواسطة واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق» واحدة أو أكثر من ملفات التوثيق المهيئة للإشارة إلى ما إذا كانت عملية النقل النتاجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية قد حدثت؛ دمج المحتويات التي تم فك تشفيرها لكل مجموعة من اثنين أو أكثر من الملفات المقسمة الأصغر
    ‏5 نسبياً إلى مجموعة معاد تجميعها من تلك المناظرة لواحدة أو ‎SST‏ من الملفات الاحتياطية ‎backup files‏ الكبيرة ‎bus‏ للبيانات استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو
    أكثر من ملفات التوثيق عملية ‎Jail)‏ الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية؛ و تخزين كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات في تخزين دائم بدرجة أكبر مرتبط بالشبكة الثانية استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files‏ من الشبكة الأولى إلى الشبكة الثانية.
    6. وسط ثابت قابل للقراءة بواسطة حاسب ألي ‎Non-transitory computer-readable‏ ‎aa medium‏ واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 15؛ 0 حيث تكون مجموعة من الملفات المقسمة ‎partitioned files‏ منفصلة كل على حدة عن بعضها البعض؛ حيث تتضمن كل واحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات أكثر من 1 ميجا بايت من البيانات» حيث تتضمن كل مجموعة معاد تجميعها لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات نسخة من تلك المناظرة لواحدة أو أكثر من الملفات الاحتياطية ‎backup files‏ الكبيرة نسبياً للبيانات» وحيث كل شفرة ذات أعمدة ‎barcodes 5‏ لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحفق؛ وتكون واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎Verification barcodes‏ مميزة عن الشفرات الأخرى ذات الأعمدة لمجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحثق؛ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق. ‏20 17. وسط ثابت قابل للقراءة بواسطة ‎Cals‏ ألي ‎Non-transitory computer-readable‏ ‎aa medium‏ واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 15؛ حيث يسمح إرسال المحتويات التي تم فك تشفيرها بشكل ‎Gal‏ لمجموعة من الملفات المقسمة ‎partitioned files‏ في اتصالات أحادية الاتجاه من التخزين المؤقت المرتبط بالشبكة الثانية إلى الشبكة الأولى بواسطة استخدام مجموعة من شفرات ذات أعمدة للتحفّق بهذه الطريقة بمقارنة ‏5 محتويات كل مجموعة من الملفات المقسمة الموضوعة داخل الشبكة الأولى لتحديد ما إذا كان هناك واحدة أو أكثر من أخطاء النقل في المحتويات التي تم فك تشفيرها لمجموعة من الملفات
    المقسمة؛ وحيث تجعل مجموعة من التعليمات؛ عند تنفيذها بواسطة واحدة أو أكثر من المعالجات ‎processors‏ كذلك واحدة أو أكثر من المعالجات ‎processors‏ تقوم بإجراء عمليات: إنتاج مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ على شاشة عرض ‎display‏ ‏الحاسب الآلي الأول؛ تقل المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة للبيانات؛ تخزين المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في واحدة أو أكثر من ملفات ‎validation files geal‏ في التخزين المؤقت المرتبط بالشبكة الثانية بعد فك تشفير ‎decoding‏ ‏مجموعة من شفرات ذات أعمدة للبيانات؛ 0 إنتاج مجموعة من شفرات ذات أعمدة للتحمّق على شاشة عرض ‎display‏ الحاسب الآلي الثاني؛ تقل المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التحمّق ‎validation files‏ إلى تخزين مؤقت مرتبط بالشبكة الأولى بعد فك تشفير ‎decoding‏ مجموعة من شفرات ذات أعمدة ‎geal‏ لنقل بهذه الطريقة المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة إلى الشبكة الأولى للمقارنة بمحتويات مجموعة من الملفات المقسمة؛ 5 إنتاج واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ على شاشة عرض ‎display‏ الحاسب الآلي الأول؛ استجابة لمقارنة المحتويات التي تم فك تشفيرها المرسلة بشكل ‎(pel‏ لمجموعة من الملفات المقسمة ومحتويات مجموعة من الملفات المقسمة موضوعة في الشبكة الأولى؛ و حذف المحتويات التي تم فك تشفيرها لمجموعة من الملفات المقسمة في التخزين المؤقت المرتبط 0 بالشبكة الثانية؛ استجابة لمؤشر من المحتويات التي تم فك تشفيرها لواحدة أو أكثر من ملفات التوثيق لعملية النقل غير الناجحة لمحتويات كل مجموعة من الملفات المقسمة من الشبكة الأولى إلى الشبكة الثانية.
    8. وسط ثابت قابل للقراءة بواسطة حاسب ألي ‎Non-transitory computer-readable‏ ‎medium 5‏ يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 17؛ حيث تتم تهيئة واحدة أو أكثر من أجهزة مسح شفرة ذات أعمدة ‎barcode scanning devices‏
    في اتصال مع الحاسب الآلي الثاني لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث تتم تهيئة واحدة أو أكثر من ‎Sigal‏ مسح شفرة ذات أعمدة ‎barcode scanning devices‏ في اتصال مع الحاسب الآلي الأول لمسح مجموعة من شفرات ذات أعمدة في وقت واحد؛ حيث يتم وضع مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض ‎display‏ الحاسب الآلي الأول حيث يتم وضع مجموعة من شفرات ذات أعمدة للتحفّق بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي ‎SE‏ وحيث يتم وضع واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ بشكل منفصل مادياً عن بعضها البعض عند إنتاجها على شاشة عرض الحاسب الآلي الأول.
    9. وسط ثابت قابل للقراءة بواسطة حاسب ألي ‎Non-transitory computer-readable‏ ‎aa medium‏ واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 15؛ حيث تشتمل الشبكة الأولى على شبكة ذات تأمين عالي وتشتمل الشبكة الثانية على شبكة ذات تأمين منخفض» وحيث تحدث عملية النقل الناجحة لمحتويات كل مجموعة من الملفات المقسمة ‎partitioned files 5‏ من الشبكة الأولى إلى الشبكة الثانية عندما تتطابق المحتويات التي تم فك تشفيرها المرسلة بشكل ‎el‏ لكل مجموعة من الملفات المقسمة مع محتويات واحدة من ‎do gana‏ من الملفات المقسمة موضوعة في الشبكة الأولى وعندما تتطابق محتويات كل مجموعة من الملفات المقسمة الموضوعة في الشبكة الأولى مع المحتويات التي تم فك تشفيرها المرسلة بشكل ‎Chal‏ لواحدة من مجموعة من الملفات المقسمة. ‏20
    ‏0. وسط ثابت قابل للقراءة بواسطة حاسب ألي ‎Non-transitory computer-readable‏ ‎aa medium‏ واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 15؛ حيث تشتمل الشبكة الأولى على شبكة ذات تأمين منخفض وتشتمل الشبكة الثانية على شبكة ذات تأمين عالي؛ حيث تكون مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ مميزة عن ‏5 مجموعة من شفرات ذات أعمدة للتحفّق وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق» وحيث
    تكون مجموعة من شفرات ذات أعمدة للتحفّّق مميزة عن مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ وواحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏
    1. وسط ثابت قابل للقراءة بواسطة حاسب ألي ‎Non-transitory computer-readable‏ ‎medium 5‏ يضم واحدة أو أكثر من برامج حاسب آلي مخزنة فيه وفقا لعنصر الحماية رقم 15؛ ‎Cua‏ يتضمن فك تشفير مجموعة من شفرات ذات أعمدة للبيانات ‎data barcodes‏ تجاهل قدرات تصحيح الخطأ لمجموعة من شفرات ذات أعمدة للبيانات؛ حيث مجموعة من شفرات ذات أعمدة للبيانات» مجموعة من شفرات ذات أعمدة للتحقّق؛ وتتضمن واحدة أو أكثر من الشفرات ذات الأعمدة للتوثيق ‎verification barcodes‏ واحدة أو أكثر مما يلي: شفرات مصفوفة ثنائية البعد ‎two-dimensional matrix codes 0‏ ؛ شفرات ‎(QR‏ شفرات ‎Aztec‏ و شفرات ‎PDF417.‏ ‏حيث وسيلة مسح شفرات الأعمدة على واحد أو أكثر من مما يلي: وسيلة قراءة الشفرة العمودية ‎barcode reading device‏ ؛ وسيلة قراءة شفرة ‎«QR Code reading device‏ وسيلة قراءة شفرة عمودية لرؤية المجال ‎field-of-view barcode reading device‏ « وكاميرا.
    — 9 8 — rd yor 1 ‏ض‎ . Xo ‏يه‎ 4 ‏ا‎ : ier Ee ee | meme Bole Pon ‏الج لدان‎ > ١ ‏ال‎ SEN Ee FREE aac ROE MEE ‏ا‎ ‎LE | IEELTREE IE Neh 7 ‏يم عيدا اصاية حي‎ ing |! ‏لد قي اس لوقع‎ Yoo Pell NRW EST LEE Rl Tae ‏كا المح قد ا ب‎ SR a 5 ‏اموي اا ا اا‎ : Si A AMER © ‏ب امخض مشا‎ NEARY i RSA Gi 3 ne H SR Ba Nn 5 LOE faa | ERE ORR aE SNE] gow : : : ¢ Na NE RE ‏ال‎ Ret iN AE TPE aR Tet waa ‏سس‎ ML) ‏لاذه ل د‎ SN ‏اليا الأ‎ © bu ‏لد‎ ake LEER SUR ‏ا ا‎ SE : Po lowe aan net | TRE ‏ع‎ sew pan mem men] loan ges awed ‏إ الي با الاي ا إْ‎ IEE ee 19% Naan i ARE ‏ل ا‎ RoE ‏الي‎ 1 Po Leis le Me = EERE 8 BNE | ْ LER BNR ; gts 1 ْ pao ‏ا“ ا‎ : ; J ‏ااا تيتا لهو أ‎ ae : { ! ATTN 8] ‏إْ‎ ‎َ 3 H Soe HE i Yer Cig ‏مستا‎ ١ 1 a Vor Th : A RE So ِْ oa ‏ا‎ a ~~ ! CU DAE ‏اا‎ ‎5 ey p! i ge of \ Ba { 4 ion
    Me. 8 ¢ { ewe r oy ER Fe ERY LL Yet i EERE aw jie 0 Yoo iE Brier Beaks ii 7 : A AR Re 1 RR HX AS =. BETS ‏م‎ a IER ‏ال‎ {ras Be Shae Re ER EEE nk { 1 i ERY pa RRR H i oe ae SE TR TURES RT ‏اليا‎ EL OY. [El EE EB + NEY EE Fey WE EE ‏أي 1 1 الأ لأ‎ AEs ‏لاا المت اش‎ Naa ae ee ‏الت : اح‎ Ea : § per ERE SN : 8 ‏ب‎ =e Rae] Pod ‏و‎ EF cE PE < 1 ‏ع‎ 85 1 i IR gOS] ER US SE | ‏ل‎ ah ] © ‏نحا د ا ا‎ ‏ل‎ dea aa as : ‏لك الاي حا الو ساسح‎ i Sel ER 0 ‏لي‎ REESE bt CER VEE Sad an FE SiR Bol EE § ES Sas 3 RR THE i el x HE JERR RIE A 8 : WER ‏اي ا‎ Ey Se RE 8 ‏السو‎ IE ‏لقان‎ BNE Soa 8 ١ NE TE Ee on _— ; Te Sol ‏ا ي‎ fe : weeny Gran mm unl 0 ‏ال ا‎ maw es ‏ا‎ ‏سي 018 ال لا لي‎ a i |! ‏ةا‎ aa ‏ا‎ ‏ان اما ال ا سا وجا‎ 3 : a, od SE nea hd ‏سسا تت إ‎ | EE TREY PRI 3 SNE rE rma i 1 ‏ال‎ a 3 . 1 fis ERE ‏الح‎ TT [4 a ‏ب‎ 7 3 TR IR i t i a ¥ or A i ‏حي امن‎ i 4 ‏ا‎ fe 3 el © ‏الب‎ ‎or : ES a : Ca N 0 ‏دنتسي‎ iS SEES i & aos Ea 3 Yel : yey 0 ~~ : ‏مب يل بي‎ pe : = 1 ‏بببتتتتي ححا 0 ا‎ ‏ب ال 2 ا‎ 3 ‏مسا‎ 0 rr ONE Eo ‏بيب‎ 0 8 ‏ل‎ ‎fo A Si ¥ M : 5
    1 I N i 308 = i wf i 84 4 ‏ا‎ : 1 ee Jeena SS ‏الس 5 ل‎ 8 = ! 1 ‏مسحت : ¥ ا ددج‎ Pressey 1 3 H N 3 H H i 1 i NS 3 ¥ 1 i H 0 ‏اسك‎ 0: H bod i i 0 1 + % i ] 3 i 1 8 ‏ا ل"‎ : i ! i 0 1 H i 8 ‏جح‎ FE 3 y a ‏ال .الممسسسسسسسسا‎ Sa 0 ‏البببتسيسسساة‎ ٠ od 1 8 ‏ل‎ EER : 8 ‏ل عدر لل ررد لج التي 8 ل‎ WT IR 8 CNR 0 i ER { pass sy RRR ; eee ‏ا متحي تن الستسسست د‎ i ’ 1 1 RE i N RUSE N 1 i Rea i ¥ i RR t 1 ‏ل‎ i. i 8 RR 8 3 = 3 : ‏ا‎ ‎; n » ْ ‏ع‎ ‎: _ : 1 i bod 1 1 3 i PR [A ; i 7 1 mere ‏لت 8 ل‎ HN 1 ‏ا‎ 1 3 ess i N H N H bd H 1 1 i i § . H FS —— 0 3 ed i ١ ‏اس ا‎ 0 & A i ) | EN Sd } 2 + ‏ال‎ a ‏اا‎ ‎1 i i oY ph ‏خض وج‎ 1 k 3 1 : 3 3 i LEB FOV SER ‏تأ ال ا اخ‎ yet _ ITSO: |. JET + SI Fg Sa) ee Foon 0 = 1 ‏ب‎ 1# § 0
    Go. i Na Wea by TE i let ea 3 or Sr 8 Foo ‏تت‎ ‏ااا‎ ee ‏ل‎ ‎rrr ‏ا‎ ‎ٍ AA ‏ا م‎ 0 ٍ § 1 a
    AE yer ; ‏مين‎ ‎0 ‎- { ‏الي‎ ‏نِ‎ > i Es Yas Cee pe Lo ¥ ‏للست سح اج اا ام سي 1 نا انا‎ ‏ل متتسو أ ب‎ veo ‏يز‎ 5 : HOE ME ‏الخاعة‎ imp gE Ems ‏بس مس لمش‎ ¥ Rh Ra ‏ا عن‎ a bo : ‏تح مج‎ 1 8 1 ] RNR dens PR H bd ei mei | N ‏ا ا‎ { TONE ROT ewe em Ra aE ١ ii Coste ١ SE BREE RR RRREL ‏مضو ا‎ i i i + ‏را ارا‎ RR ‏ا لج المي الا‎ ‏أ ا‎ ! aan ] LR 1 ‏ا" = ا‎ HEN BR 8 ‏ا‎ ‎ْ: i ‏ل‎ LR 4 : wa
    N . ‏ا‎ Ea a v Rn RS N H AR 1 x 1 ‏ا ا ا‎ EERE N RP. ia oy pa esis Serer ‏ا لمجا الما ارا‎ ‏الييسا‎ pr Se RRR ERE ERE ‏ل م \ ب" 0 ا‎ i i TES Rl ‏التاجة‎ SHEA RN BE ‏م‎ 1 ‏لأسب‎ ٠ ‏”ةبه هو‎ TE | {Ele BY a PIR ERR ied 5 ‏ا‎ 7 0 1 A 8 core | SEY RRA ‏اماي‎ ٠ Hy \ i IRAE REE ERE Daw aR REEL ‏ا‎ ‎\ | : TE GE ‏الحا‎ Ae SER See ‏اشم ار ال ٍْ ِ إْ‎ [RRS SER) ِ i 1 i ! RN ‏ل‎ ARERR : ٍْ 3 k A % H 3 i 1 EE ; Har i ved 8A : Fs EE 1 & 3 7 ‏الممستست‎ 1 * Cod 3 N : ‏ا ا ع‎ § i : le ‏ا‎ = Na, i Rissman | | rd 2 or i i { No TE Ne H ¥ | Ne CE — LE i ¥ 1 RENIN 0 ‏ج: ا ا‎ i SERA RES ‏ل‎ H ¥ a 0 Bonn HN 8 4 0 ‏من ا الل ل‎ : ‏ا ع ا ا‎ CE ; roll 0 i iy gas i Ber 3 Enns ‏يب‎ ‏ان م م م ل ل ل‎ BR ‏سمس‎ ‎: Ta 8 ‏ا‎ ‎wim yor & 1 Fs A oy 1 J o Ye ‏امس‎ 1 ‏ال ات ااا ا‎ ENN EE i : ‏تا‎ re SR RE I CE Re 3 NE REE ‏"م ا 8“ يا‎ ٍ SF SRE ‏اشاقن هت‎ vv.
    Yoo ‏ل‎ AS Bk vod 1 ‏ا ا 1 ا‎ | oe Sy on i : Sag A ‏بجي‎ esd A ‏اا ا ا‎ aks 8 AE ‏الت‎ ods 0 i FANN REE WN ARR § i a 2 . i > 00# - B= NN EE ‏ل‎ ‎1 ‏سأي‎ A.
    Poi 0 ٍْ ]ٍ ‏ا‎ ‎aa an ‏للها‎ ! CE mania Nana 1 | | Fo ‏اده عو‎ dew ‏اث اميق سود‎ N ! EE ‏عن ال اع‎ mea ‏إْ أ ا‎ XE REY an 1 ‏م‎ NE 8 ‏د‎ i i TT : ١ ‏ال ال ا نمست[ الت ال‎ 1 َ 0 1 : 4 Res N i ‏اتح ا ل اسل‎ Cd Z| Loved yeh ay ) { LT Pe i a ny 5 es 3 SE JENN OF | | : ٍ ‏ا ا‎ ‏نل ب‎ as ‏جا‎ ‎© : : RSE ea Nl - es ——— ‏ب‎ ‏اح ع تاتالا لاتحي بي كال ان‎ mii mini 7 8
    اخ ادال ا ‎yoy vq‏ ‎Ld‏ 3 3 ‎LA § ey‏ 8 1 ب 1 ‎Yoi‏ ‏ل ‎om i * mt ee ١‏ الت ‎I raw Tan Bat Tal WE‏ ‎El > SR EAR SO N‏ الا ‎enna : FA A‏ ل ا التي ‎Yoo‏ اديه ا اللي ا 0 ] ‎proses ptt‏ اماق ‎Sl‏ ال الب لاا لا ! ‎ll AE‏ 0 8 1 ‎١ Y 1‏ تتا ‎i 8 i : Dred Ri ail AE aR‏ لب ‎Rina Whee aay Xe‏ 6 المت لتخا ‎i § 8 . . 1 H INS‏ ‎i 3 song NP SICA SR AE ER hee REET‏ § ‎ay‏ تش ‎LENE BREE HE NS‏ الا 1 ‎Po‏ : ‎Pg H REGEN 1 AEA ook ¢ NR‏ § ‎SAE: FR NNN Pi § JPET EE a Hod 0‏ ‎FERN TERE ren TAY Fr a SR‏ ‎EN Ie.‏ ! لم هلم لب ‎vo 1 a NEB 0 8 3 3 Wt SER‏ 5 8 اي ل يخ كبا ‎TRS‏ اناا 1 ‎i § 1 i‏ ‎Ee $‏ ساو ‎H es rr EN‏ ‎EE EE © J‏ : : ‎SEE MR SER ERE Na SS‏ راض 1 ‎H‏ : و 8 م | ‎i : | i AR pas RE‏ 1 1 : ال ا 0 ‎H i‏ ‎Loreena isnt [RPT | a i { : i‏ ‎t : : :‏ : 8 ¥ ‎I Sh BE 84 04‏ , § { 1 ‎ay a. \ A‏ 1 1 ‎E i CN “ Ne‏ تاتسل ‎i ST SN‏ 3 ‎i A 7‏ ال ا ع ‎H‏ ‏ا ‎wy‏ الخ : © 3 ‎EE‏ لبح الل ب — ل ما 0 3 ‎B‏ لها ‎NS‏ & 107 .1 ال ليا ‎et Fg rin‏ الي ا لج اا ام م ‎Re Red‏ ام ‎wn i‏ ‎i‏ اباي اف ‎i‏ اا اا عاد ‎hhh‏ ااا ل ‎Biv‏ ‏5 : 9
    الع من ارك ‎Pg‏ + ب بي ‎ee #‏ اير ‎TT‏ ‎ri Tn er [RN 5‏ ‎STN i > : i Ral‏ ‎t 3 LN‏ “ 4 ا ‎rmsd‏ ¥ " ¥ المح ‎i ¥ +N‏ 1 م 8 0 1 ‎No. i‏ ‎t‏ § =[ و 8 الس ‎WE od‏ د ا ‎SERENE RW A‏ من ا ‎WERE‏ ‏ل ‎é Nd‏ £ » ‎SF‏ { 0 8 ل ‎i‏ ‏: : ‎i 1‏ انيريس رسج لله ححا امتح ححدا ‎Fy‏ 2 امعد د ا لا ا اا اضف ع داس ستيه د ا اه ‎ei) t‏ ‎Ne 1‏ 1 حا 1 ‎i‏ #48 ناا ‎i‏ ‏5 د ‎Pr‏ §
    ‎a. 1 >‏ ا اا ¥ ‎Td‏ ‎hi‏ ب ب ‎H‏ ‏9 ب ‎a I)‏ ‎Y ! “x, 1 IN‏ = | : ا ‎Re ¥ 8 % Eh‏ ‎a‏ ا مالم 5 ‎fy‏ ‏ل 0 اتا + ع ‎A‏ 2 1 بي ‎ae Ba Ra a‏ 1 ‎i‏ ا الح ملا 1 ا مين ‎NER‏ 8 ‎i Ri bod‏ ‎EN‏ ملح ‎i‏ ‎k Lo )‏ ‎Ea‏ اححايا !0 ال" ‎os‏ ‎a‏ ال 8 ‎Eo a ad‏ م اا اليد 68 : ب" مي الاي ب لين : 1 ل 0 8 0 و ‎i i‏ ‎NL i ‘‏ ‎Tide 0‏ ‎i‏ 1 0 ‎H‏ ‏] ! ‎i 0‏ إٍْ ٍْ ‎i 1‏ ‎i i‏ 1 1 ‎yey | 1‏ ل رخص ‎TH ah I |‏ ‎STS‏ ا ‎rT NE‏ ايخ ا ل ا ‎oo ~ eS‏ ‎bye Ea CE | ra 6‏ م ‎a‏ ب في ‎Re‏ حي ‎a‏ ليب ‎y v‏ 0 بن ‎fx‏ الل ين ب & ‎ea, . Pr oe aR‏ : ا تيا ا ‎eb Te Ry 1‏ ‎i ! Sd Me i‏ ا 1 ؟ ‎R N‏ ‎{a | { of PO‏ ‎HE 1 HERE :‏ ‎EG ot HR a‏ ‎Tu a Ei a‏ 8 ‎SAS Te‏ وا الح ‎hy PB NRE‏ ‎aks‏ تمل ‎Pn‏ ‏د !ا اي واد @ شكل ؟ ‎Sad‏ أسابق
    ص ‎Fal‏ ‏المت ا تت تت المت ‎H‏ ‎Hs‏ ‎i‏ ‎Hy‏ ‎i i‏ : مل ‎FO i‏ عيذ م ‎aia Ma CERO‏ 4 ب ل حي ا 4 الي مط ال ب ‎Ras BIER a roca od x‏ ‎BENE SA iain 8‏ الا سس ‎a‏ ‎rn FRNRRETIE‏ ا مض 0 ال سسا ال ااانا الم ليت نص جين - اتج بحيب 3 1 2 3 اله
    ‎i.‏ ‎ity‏ 83 ‎FE a‏ ‎H‏ اليد ‎TAY‏ ‎ed‏ ‎Ny ks‏ ‎H‏ 3 ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H‏ ‎BRR RRR RR RR RR RRR RRR RRR Rd‏ ‎N‏ ‏3 ‎Sa‏ ‎Hy 8‏ ‎i‏ : ‎Ci i :‏ ّ' ل ‎WE‏ ‏; ب" ‎SEs od i‏ ‎By :‏ : 8 ‎H :‏ ‎FS‏ : : 3 2 8 >>> >>> >>> >>> >>> >>> >>> >>> >>> >>> >>> >>> >>> >>> >> >>> >>> >>> كدح د جح حك كح كك كك كك كك كك كك كدج دج ‎Hy‏ ‏1 ‏ل ‎bol 1‏ " ‎H‏ 8 8 ‎H 8‏ ‎H H‏ ‎H H‏ 8 ‎H H‏ ‎H‏ ب" ‎Fe‏ ‏ل ‎We‏ ‎H‏ ‎H‏ 8 ‎H 8‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H H‏ ‎H‏ 8 ‎H‏ ‏الم تت ل تا لد ال ا ل ل 8 : £9 1 ‎A Nn Lo‏ $ % ‎i 3‏ 3 ‎i H‏ : اجاج جد جا ‎Ver eer‏ جا جا جا احج لج جا جا جا جح اجا ‎EVEL VET‏ لج احج اجاج احج ‎VET EUR UPTV‏ ججح احج احج ‎EEE EEE‏ ‎i‏ 0 ‎i i‏ ‎ad H‏ ‎i X 4 H‏ ‎N‏ ا ‎y‏ ‎Ty nr NN 0"‏ ‎Se, wy H‏ تيجب ‎RN nm he Ran NCEE by‏ ‎H‏ و تت اانا - ‎an‏ ° ‎Sadan, : H‏ الف ‎Bac TORE‏ الات ‎٠.‏ ابل ‎RE‏ ‏ا ل اس ا ا الل ا ‎rk,‏ اسع ال ارح تح اسمس نظ ‎NEI‏ ‎wi RE‏ 1 ‎AAS AAA ASA AAA AAAS AAA AAA AAA AAA 0 0 0 0 0 0‏ ‎ot H H‏ ; ا ‎YA‏ ‎k ad H‏ ‎H‏ ‎H H‏ ‎H 8‏ ‎H H‏ ‎H H‏ ‎H‏ ‏ال 0 ‎Qe‏ ‎AS‏ ‎od‏ ‎RECN‏ ‏الس ‎en‏ ‎Pi CV‏ يي ‎ae Na‏ :7 5 ‎JE Na‏ ا ‎Sri‏ لج 3 ينا ‎Ey‏ ) مح لمحي ‎ag‏ ‎rian Sie,‏ ‎vr a 1:‏ ‎a TN‏ ‎re Baa‏ 8 اط ‎Aer‏ ‏ل لحت ‎oa‏ ‎Po NE *‏ ‎Ein 3 ov aS 3‏ ‎an oe‏ : 1 ‎a fe‏ : ‎Sa, a‏ § لي ال 8 ‎San Ey‏ 8 ‎H Nn WE‏ ‎a cn‏ ‎Ta Eta‏ ‎on PETER‏ ‎N‏ يي الح 7 ‎a ar ¥‏ ‎A A a‏ ل ‎A EEA A A LL LA LLL TAA LATA AAAS) Nn a‏ ‎Son 3‏ 3 3 ‎N Hh‏ 3 ‎H‏ 8 1 ‎N H‏ 1 ‎H‏ 8 1 ‎H‏ 8 0 1 إ ‎YA‏ ; ‎oe A H‏ 1 ‎i‏ م 1 ‎N H‏ 3 ‎N H‏ 1 ‎N H‏ 1 ‎H‏ 8 1 ‎UTR‏ ; ‎HN Nay: 8‏ ‎eon 3 0 A‏ ا الح 0 م؟ ‎A‏
    "
    " Co ٍ ! ‏م‎ ‎1 0 | W 0 ‏آ‎ : i PS AN ] | ِ 5 4 ‏إ‎
    & ety q ‏الشكل‎
    . > : i S| _ Sa 0 ‏ا‎ ٍ 1 i : ‏ب‎ 83 ْ \ ‏تيم‎ ‎| ٍ / i 0 3 A 1 ْ 0 y 0 a EN ‏كي د‎ N & ; SOONER NON rd > 0 A ‏ب : أ“‎ x & : 1 ٍ LE Pani : 3 Ma, ‏م # ب"‎ i ) id toi ? ‏ب‎ ri ‏م‎ ‏"م الك‎ iY ‏ب ص‎ 0 ‏الحو‎ |ّ id ‏لني“‎ ٍ wis ‏شكال‎
    ‎0 . LE | } > ‏ال‎ > 0 ‏ب‎ i A 0 ‏لخ ا : الا‎ ‏ا ؟ سس‎ whi Nf Nd i EY ‏امك‎ Ns ْ 1 ed ] j 7 Fi so 0 0 * EE Fd ESE A ‏خا‎ ‎0 ‏السب الس ل‎ 1 ‏ص ومسي‎ Pd A a 1 ¢ $F X 58 & Rr. 8 4 Ri 2 ‏م ا ال‎ { Ye | LEY kA 1 3 : Y 0 ‏تا ااا‎ + 3 i AN AR : & xX HN bd \ 1 ] { 1 S N\ 1 1 A N : ‏هلإلا‎ \ Lo 3 N ‏إٍْ‎ ‎ٍ i { 0 ra > ‏ال‎ i Yr A 1 1 ‏مب‎ i N HN / AS \ : 8 ‏مميسسسيسسسسسسسيل‎ i 1 ُّ Zz { \ 1 : ‏ا وا ا‎ 1 1 AN 0 1 N i >, 3 Pod 1 x, . & 1 : : ‏ى|‎ SN ’ ye : 1 1 0 N # i ten nae i i \ re | : > ‏و‎ i i i ¥ H NS ْ : No i Rs a i v3 + H YY } oR ' bd : i 8 0 : : { AVE TE ‏إْ سن‎ TY Bi £3 Tr ¥ i t Pi 4 8 i i $i 3 i i ‏ا ف ا‎ XK N Po 4 : FN i { i § i H Poy 0 i 3 EEA / 3 he a 0 N Pod 0 ‏إٍْ‎ : i ] 4 0 1 0 i 3 SN Ri SO SR ‏اموي‎ ‎i ES 3 4 1 i 8 14 H 1 ‏ا‎ 3 i i I VEE ‏را‎ } | * Lo * 0 | IRE N 14 1 8 ] 0 # H { 1 & AY ] 3 i bod 3 x Fi 1 : Fi ERIE ‏ال ب‎ 1: i \ | 3 3 % ] N 3 N vod i 2 3 | 3 3 5 p 3 A x i bod : 7 3 E 1 i { i 8 R LY N 3 NEN 0 No 7 1 i i bad Rx i i ‏ويس الجا لجنا‎ a he x } i Vl i vy an % H ‏أ‎ 4 AN ‏ا‎ , N Lo 1 SY 70 VA H 0+ N 1 4 3 ‏ل‎ ‏حل ا‎ / A i a § 1 , rd 7 i \ 1 ٍْ ‏قاب و ل‎ NRE ky 0 | BERRA ْ Cob 5 ¢ 4 i t 3 § + J | ‏ب‎ ‎i Po 1 i 1 ‏و‎ E SE EEE i / 0: ‏ا‎ 1 : 7 ‏إْ‎ ; Noy ‏ا‎ NS 178 i 1 1 7 1 Vd \ ‏يا ا‎ i 1 i J ! VEN ‏ا‎ + & iS ‏أ‎ ‏ون ا أن‎ ‏ل‎ ‎yy His &
    الا ا المي ‎A A 5‏ ب ‎oid ON LY‏ ‎NY‏ 0ل > ب ,4 ‎EN No‏ 5 اسح بسي > ‎h x nn.‏ % ‎Fred RL‏ ااا ب ‎NA a FAS‏ ‎No EE FAFA‏ ‎SN‏ اد ل ا % ب > ‎iY i$‏ ‎bea LY‏ ‎FEY }‏ :0 ل : ‎i‏ ‎HE Let‏ ب ا : ا ‎WS‏ ل ا 0 ¥ = ‎NR‏ ل ‎Re b‏ د ب م ‎Homes sm ٠‏ ‎FRR A FR‏ 1 ‎t 1 1 it NER‏ ‎i -‏ , ا ‎Sol EER Bae iN‏ ‎i i +‏ 3 8 ل ا 0 > ‎Ey 13 .‏ مايا .ا ‎ERNE‏ الث 1 ‎ORT TR‏ 5 ‎RISE‏ ‎ax oh 7‏ اب اتح احلا 5 الالح سا ‎Podge SARE PRON ٠‏ ‎RRR ERR DO)‏ ‎H RN ENE‏ اال : ‎H‏ ‏ا اخ ا م عدت ل م المح ‎rd 3‏ ‎TN‏ ©" الإ ‎a‏ ‎anne nant Amar ow” de er 8‏ لفيا ‎Cena maaan‏ ¥ ب . 3 53 1 > يي ‎Pre‏ ‎EAH 1 1 .‏ 1 ‎i‏ ‏4 > ‎i S 0‏ ‎tH - 0 ¥‏ 0 0 0 13{ 8 ‎i ~~ Ns 1‏ ¥ \ ‎Tat ;‏ | 3 : ‎Ya 2‏ : { > 1 8 3 تمق 3 ! . ‎Ey‏ م ‎Noll‏ ‏ُ ا ‎Tb : MN‏ 9 م 0 ‎ie‏ ‎i 1 I‏ ‎iv 2} 0‏ { } 1 ‎bd | f J‏ § و 1 ا ا ‎i‏ ص 0 7 0 0 ‎ATT ¥‏ \ ل ‎RAEN IR‏ » ‎EN‏ £0 : ب ‎FEE A ENR‏ مسن سييست 0 ُ با 5 ّْ: 2 ب اص ال ¢ ا ‎of ¢ ; 6‏ 1 0 ¢ و 3 2 اا ٍ م ‎N‏ ‎Te, =a‏ شكل ‎YY‏
    0 rn, SORES EC ‏ا‎ ert = an ee ge TIEN : ‏اتح‎ ‎hg ATTIRE Rs Nr a ‏اال‎ > ‏ا ااا‎ 2 5 1 ; Ld wy RE Far ay 1 ‏بم لي ا‎ R <1 FE \ \ Hl ‏ام‎ CELA N N HEI X 0 HN N HEI 1 8 N 1 ER 4 ey i i HN 3 f= N N N IE 8 i 4 N N N NE 1 ay N 3 Ny NE ! 3 8 i 8 EN i BR N N N IE 8 2 7 N N N IE 8 ‏ا‎ 1 \ Hl ’ 0 N N N NE * 1 : i i HE NER N N N IE 8 LY : { 0 0 1 HE 3 ‏ب‎ 0 1 1 Hy i md ‏ا ا‎ A Hy 13 " N N N NE I i N N N NEN 3 8 i i 1: 1 8 i i 1: 8 i i 1: 1 0 N N N {3 i “Ad \ \ HA 2 N haan HN a ١ i Sy Jogi Sod Beet 1 § 2 H 3 EUR 8 NE Tt id N FE EY H N N 5: 1 BR Ld Ror ‏م‎ N 5 ‏هات‎ Lod 1 8 * 47 \ FO 5 i 1 ‏با‎ CN 8 ٍ 8 J } i : 5 ‏مجر‎ Jd 3 Ny 5 og, 8 ES N ‏اه ا الا ل‎ N 0 2 8 ‏صو‎ \ i ee N 1: 8 ‏و اال ع ا‎ H 8 NEE i i 1 : § N ‏اط‎ N 3 i N 0: N 1 i i N 4 N Ey N EY N § 1 \ ‏ا‎ ‎5 N 1 \ i wr N A BN 2 8 ‏سك‎ N + 1 i 3 \ 4 hh { N N 4 3 Pus Ea H N NEE - ١ 8, + 8 3 N i 5
    - . 0 ‏خض ححا هد‎ Uy ١ 1 AT ‏الك نا‎ 1 1 ‏ابا‎ * FREES STA ‏بن“‎ \ i i . : oo ; | NE p ; i i : 2 1 ‏ف‎ ‎1 : 3 3 0 : 3 RN > 4 3 x 3 8 0 8 3 i 4 ve A i BN 0 . Sadr { 8 ‏ال‎ Re ‏ا الت‎ mis i 1 ‏ا‎ ‏ااا عاد انب اللا الل‎ 4 i ‏ا‎ ; ‏ب‎ Ei i 0 7 1 > ‏امسر ل‎ 7 & 8 ٍ ‏ب‎ + franana 1 ‏ب‎ ‏ل‎ 8 8 i : Sang ‏ب‎ J I 1 N : : : h { 58 bi N 8 7 3 0 ٍِ 1 i i 1 8 1 0 3 "١ 1 N : ‏ا‎ 1 { 7 1 0 N } 3 ES § N N H Hy 1 Ye . ‏إْ 8 م‎ \ ٠ ‏ني“‎ J N H Hy : 3 ‏؟:‎ HN i 0 8 6 ] Pod i H 0 at ] i 0 i i $ Hl 1 ‏ص‎ ‎1 ‏؟:‎ N 0 "5, : E&Y 1 0 ‏؟:‎ H H 1 ‏ال“‎ ‎3 ‏؟:‎ H } 01 0 wo ‏ب‎ NN H H XN 0 7 N N 3 HN 1 3 5 { tod i H ! 1 : ‏ا‎ Pod i i | A 1 1 \ 8 0 h EY Ea a. : BN J N N 3 HN HN 0 ian . / Pd Yi) | } . N Resi ¢ Vogt § 1 i 3 1 % pr JY J + : ‏لجح‎ 3 ‏ا‎ £ 4 J 1 ‏ا‎ 3 0 3 ] \ i ! 1 : \ 3 H N 3 R i 1 H N 0 H H N H 8 8 H N i 8 H N Kk H N 8 i i 1 0 : | ; H ‏"م‎ . 1 0 ‏ا‎ 1 B ; N N Pa fy 8 KS 0 i N ‏الب‎ ‎1 1 1 ¥ i N N 2 po 0 i 1 0 - i 3 1 1 ‏م‎ ‎{ 1 1 ‏ا م‎ i 1 i ! 8 : I ‏ام د تت د ال ا‎ J ‏تن ريص اليم ةا ال ل اااي‎ ‏ا‎ ee ‏ال ا‎ 7 tN ‏ميد سمل د‎ Nos iri ie i > ‏ا‎ ‎ar 3 0 0 ig ES
    م ‎Voy >‏ ‎١ RE =o a" ’‏ لح خا اطع ‎ral !‏ يجا : ب 8 : ب ‎Fa‏ : ! اال 53 3 ‎on ;‏ وررسسست ‏ 4 : ‎x 4 xr‏ : 8 م ‎Na‏ ‏= يج لص نشل الي سد ‎NES‏ ‎Se‏ ‎Ey Pe 8‏ ‎i a‏ ‎LT‏ اذ : ‎x‏ ‎Bae .‏ من ‎Nag‏ ب & ‎y‏ ‎pe‏ 5 اب : لحي لاف اتا من اين ‎rad oy‏ وجا 3 ا ; > + ¥ & أ 3 ‎L 7 B‏ ربخ ‎TN tee Nn‏ ان حب من | الحا “جلي ٍ ال : الت اا ‎td‏ ‎td‏ ‎FE‏ ‎Ny 1 i‏ ‎Made :‏ ‎I‏ ‎ea bd @‏ ‎Yeu‏ ‎ed STNG‏ ‎Vin TR‏ ‎Ye > bin‏ ‎A‏ ‏لمر ا ب صم ‎a,‏ ‎Ta,‏ 0 5 0 ‎yoy.
    Pi Nye‏ حال : 8 : ‎x‏ ب سي : ‎Sa pa & 4 a‏ اد عا ب ‎A pa RS‏ ا ‎Sa A ١‏ اجن ب ب[ : > ‎re ra‏ ب ‎Ia Ses we =‏ = وا الب ‎Co a EL “i wo EN ea‏ ا ا اي انك ان ‎Tra‏ ‏ذا ‎fag Na NAS fr ENG‏ ‎a nd has‏ ‎i {‏ ‎o | 8 9‏ حت ‎nd a Sn‏ . أ لل ‎RI‏ مر ايحا ‎Wp‏ ‎wl‏ عجر ‎IP‏ المح من الما ‎we‏ بخ ‎Ea Pd NG‏ رقا يي ‎١‏ ‏2 زا ا > 8
    [1 ea ‏اير‎ i ha Fre . \ 0 ‏ب‎ i 1 ‏ب 4 حر‎ N yoy, ‏ا‎ 1 0 ‏اح‎ - \ RRR K Le RIT SRA i N kN 8 | ‏ني‎ 1 ‏دا‎ YT 1 ‏رادا داك ا ال‎ i H N 1 1 : 1 Ny wr i > 0 i ; H i N N : § i A N ‏حا ٍ إْ : إ‎ i i ! 1 :
    § . H N FR : : ‏إْ‎ ْ {a 1 " 0 1 | “> ‏ا‎ ‎1 ; : { = i ae i : ; 1 oa ‏متتخي‎ ‎= SY i Cd = H pees ‏ب‎ 3 & A A RR A NE “a, 5 1 ٌ i 5 { ‏ا ا‎ > Be 5 0 ‏خط‎ [4 Fn ‏ا ما اله ان احم‎ + at EEE ‏تب‎ 6 kK JE 3 EERE Bnd ¥ ‏مور‎ 1 EERE PE J N EY 1 . ie 5 ed aE ‏ب‎ J 7 1 ‏الا‎ 2 Spi Lo ‏ا ال‎ = EN LE N LN a ak Rd : RI ‏م ب“‎ ‏ل‎ . Fw ٍ - i ba : ‏لاني‎ ‎: : Yr + ‏اا‎ EE ‏الي اا‎ N Mag eg Vee Sado \ i 1 i i : H i i 1 3 i £ 3 3 1 3 H H 1 1 ‏سم ال‎ a ‏شك ابا‎
    ب ب 0 2 7 ‎ea‏ ‏ل ‏الف ‎at‏ ‎AAA AAA AAA AAA AAA AAA AA AAA 0‏ ‎RE‏ ‏ال ‎As‏ ‏8 ‏ا ا ‎RE Bo‏ ‎RR Rp NNN‏ = 1 ‎i RN 3‏ ‎ER RA‏ ‎ANN‏ ا 8 ‎a‏ ‎RE‏ ‎RR‏ ‎R §‏ 8 ‎SRE‏ ‏> ‎SEE‏ : الى ‎HN‏ 8 0 لشي ال ان ‎AONE ©‏ ‎SURE‏ ‎Ari‏ ‎RN x SE‏ > ‎AR 1: >‏ ‎Br Wn ed TO‏ : ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎Ny‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‎i‏ ‏اجات ‎i 0 4 i‏ : ‎N‏ : 1 ‎EN : §‏ ‎i ;‏ ‎EN H‏ ‎H‏ 3% ‎i i‏ ‎H‏ 13 ‎Eee‏ ‎Sd‏ ‏الس ‎Fa SAN RNR‏ ‎THRE‏ ‏تتشي << الم 0 ا ‎Na‏ ب ‎RRS H‏ ‎Aas |‏ ‎0٠‏ اللا ل ب ‎z PRIN‏ ‎fe LL‏ 2 ‎a oN 1‏ ‎Nn‏ ‎aa i‏ 3 سم 3 0 ا ‎i‏ 8 ‎Ned A— 7‏ ا مس ايا الست ‎STR‏ ‎“ed‏ ‎PY‏ ‎RR‏ ‎Ne‏ ‎eg A‏ & 3
    ‏ا‎ ‏اا‎ ‎8 ‏يج‎ ‎a ‎$ Y 2 3 . 0 : 2 2 8 ‏ب‎ ; 1 ‏وم م‎ ‏ا‎ H 1 ٍْ i i | : 3 1 ‏إْ‎ : i J 1 i i 5 H 8 3 NEE J | : i H 0 i i p 3 3 ‏إ:‎ ٍ 1 3 i ‏امسا‎ : ‏الثم‎ 1 we Ty ‏ب‎ ‏إ‎ TY 0 52 ‏ص0‎ i 4 2 ‏سم‎ 3 : i i Frere 3 1 gor kd 0 i i - pa 1 { i ‏مسح عع‎ i : i HE a : i X : 1 ; Lo i Stns ‏ااه‎ Sh ; : a : 5 : 1 3 8 1 : : i H i i \ : i H ! N i 0 i : 1 H bo i ; i i ‏ا‎ 1
    ٍْ . : 2 ; J i ‏ااي‎ ‎: 0 ) § ‏ب‎ 5 . 1 ‏ابي‎ H wi : : : ws : ; HN nA 1 ‏ا‎ : i : : i : i 8 ٍْ ٍ : : ! bcs ; : ‏ل ا‎ 4 H i ! ; Law 1 ‏ب" اميا‎ i I 3 i : 0 ‏إْ‎ ْ i ‏ا اسح‎ ; y H *« 1 8 1 ‏م‎ ‎He A H od { 1 H ki 5 § H i ye) 8 * i : i ‏المح ايلم ل‎ ‏ال‎ SS i ‏إْ ل \ ب‎ i 1 ; : 1 SEN. i ESN Sy Wee 3 ett ; EY ¢ Fi >< : \ { 0: i EY X MN 4 i 8 8 x i BS By 0 H yd 1 ‏مي‎ ‎1 ‎Ys ‎ki 1 8 LA
    لاله الهيلة السعودية الملضية الفكرية ا ‎Sued Authority for intallentual Property‏ ‎RE‏ .¥ + \ ا 0 § 8 ‎Ss o‏ + < م ‎SNE‏ اج > عي كي الج ‎TE I UN BE Ca‏ ‎a‏ ةا ‎ww‏ جيثة > ‎Ld Ed H Ed - 2 Ld‏ وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. ‎Ad‏ ‏صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب ‎101١‏ .| لريا ‎1*١ v=‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA516371770A 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة SA516371770B1 (ar)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461954237P 2014-03-17 2014-03-17
US14/336,442 US9235724B2 (en) 2014-03-17 2014-07-21 Systems, methods, and computer medium to securely transfer backup data between physically isolated networks having different levels of network protection
PCT/US2015/020955 WO2015142841A1 (en) 2014-03-17 2015-03-17 Systems, methods and computer programs for communicating between networks having different security levels, using barcodes

Publications (1)

Publication Number Publication Date
SA516371770B1 true SA516371770B1 (ar) 2020-12-15

Family

ID=54069183

Family Applications (4)

Application Number Title Priority Date Filing Date
SA516371771A SA516371771B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي
SA516371769A SA516371769B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة
SA516371765A SA516371765B1 (ar) 2014-03-17 2016-08-31 أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة
SA516371770A SA516371770B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة

Family Applications Before (3)

Application Number Title Priority Date Filing Date
SA516371771A SA516371771B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط كمبيوتر للنقل الآمن لبيانات معاملات بين شبكات بها مستويات مختلفة من حماية الشبكة باستخدام تقنية الشفرات العمودية مع جهاز أمان لشبكات البيانات ذات الصمام الثنائي
SA516371769A SA516371769B1 (ar) 2014-03-17 2016-08-31 أنظمة وطرق ووسط حاسب آلي لنقل أحجام كبيرة من البيانات بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة
SA516371765A SA516371765B1 (ar) 2014-03-17 2016-08-31 أنظمة، وطرق، ووسط حاسب آلي لنقل بيانات متعلقة بالمعاملات التجارية للأعمال بأمان بين شبكات معزولة مادياً لها مستويات مختلفة من حماية الشبكة باستخدام تقنيات الشفرة ذات الأعمدة

Country Status (3)

Country Link
US (4) US9223991B2 (ar)
SA (4) SA516371771B1 (ar)
WO (4) WO2015142841A1 (ar)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063429B2 (en) * 2014-04-09 2018-08-28 The Keyw Corporation Systems and methods for optimizing computer network operations
US20160085975A1 (en) * 2014-09-18 2016-03-24 Safenet, Inc. Constrained Information Transfer
GB2536059B (en) 2015-03-06 2017-03-01 Garrison Tech Ltd Secure control of insecure device
US9542679B2 (en) * 2015-04-27 2017-01-10 Chung Hwa International Communication Network Co., ltd. Implementation method for an identification system using dynamic barcode
GB2545010B (en) 2015-12-03 2018-01-03 Garrison Tech Ltd Secure boot device
WO2017097270A1 (zh) * 2015-12-09 2017-06-15 周兴昌 一种传输数据的方法及传输数据的装置
US10440098B1 (en) * 2015-12-29 2019-10-08 Palantir Technologies Inc. Data transfer using images on a screen
US9600701B1 (en) * 2015-12-30 2017-03-21 Dropbox, Inc. Inter-device data transfer based on barcodes
JP6732508B2 (ja) * 2016-04-15 2020-07-29 キヤノン株式会社 データを保存するシステム、サーバー、方法、及びプログラム
CN106097223B (zh) * 2016-06-15 2020-05-08 广州市华标科技发展有限公司 一种证件申报管理系统和申报管理方法
DE102016010199A1 (de) * 2016-08-22 2018-02-22 Scansation Gmbh System und Verfahren zum Beschleunigen und Vereinfachen des Kassenprozesses durch Self-Scanning, insbesondere für Einzelhandelsmärkte
US10257163B2 (en) 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10558817B2 (en) * 2017-01-30 2020-02-11 Foley & Lardner LLP Establishing a link between identifiers without disclosing specific identifying information
EP3358515A1 (en) * 2017-02-03 2018-08-08 PLC Group AG Method for cryptographically signing a transaction
CN106961430B (zh) * 2017-03-16 2022-12-23 山东蓝海数据科技有限公司 一种基于二维码的物理隔离传输方法及物理隔离传输装置
US10366265B2 (en) 2017-08-04 2019-07-30 Honeywell International Inc. Dynamic and soft QR based monitoring of process equipment health/status in a connected plant
US10931790B2 (en) 2017-08-17 2021-02-23 Saudi Arabian Oil Company Systems and methods for securely transferring selective datasets between terminals with multi-applications support
US10389685B2 (en) 2017-08-17 2019-08-20 Saudi Arabian Oil Company Systems and methods for securely transferring selective datasets between terminals
CN110049279A (zh) * 2018-01-12 2019-07-23 新加坡能源创新发展有限公司 数据传输系统及方法
EP3748929A4 (en) * 2018-02-01 2021-10-27 Xingchang Zhou METHOD OF DATA PROCESSING
US10602099B2 (en) 2018-07-10 2020-03-24 Saudi Arabian Oil Company Cogen-mom integration using tabulated information recognition
CN109274642B (zh) * 2018-08-14 2021-08-03 广州卓腾科技有限公司 网络间数据通信方法及相关装置、系统、设备和存储介质
KR20210099600A (ko) 2018-12-04 2021-08-12 마코 서지컬 코포레이션 수술용 컴포넌트의 커플링에 사용하기 위한 멸균 배리어 조립체를 갖는 마운팅 시스템
CN109660829B (zh) * 2018-12-20 2021-08-17 北京东土科技股份有限公司 一种高低密网络之间的媒体传输方法和系统
US11394812B2 (en) * 2019-04-22 2022-07-19 Iotium, Inc. Methods and systems of a software data diode-TCP proxy with UDP across a WAN
CN110059519B (zh) * 2019-04-23 2022-10-11 福州符号信息科技有限公司 一种带有安全等级处理的条码识读方法和装置
EP3764260A1 (de) * 2019-07-12 2021-01-13 Frantisek Mojzis Analoge firewall
US10897414B1 (en) * 2019-07-15 2021-01-19 Saudi Arabian Oil Company Method for providing high-availability services on one-way data diode
GB2588374A (en) * 2019-10-08 2021-04-28 Bae Systems Plc Skin Structure
CN111064702B (zh) * 2019-11-16 2021-09-24 中国人民解放军战略支援部队信息工程大学 基于双向信号博弈的主动防御策略选取方法及装置
CN111614712B (zh) * 2020-03-13 2022-09-20 北京旷视科技有限公司 数据校验系统、方法、装置、服务器及存储介质
US11153345B1 (en) 2020-05-20 2021-10-19 Fend Incorporated One-way transfer device with secure reverse channel
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11641327B2 (en) 2020-10-19 2023-05-02 Microsoft Technology Licensing, Llc Data consistency and integrity for one-way connected systems
CN112565698B (zh) * 2020-12-07 2022-01-18 北京仁光科技有限公司 多网协同目标识别系统和多网协同目标识别方法
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US20230012696A1 (en) * 2021-07-19 2023-01-19 EMC IP Holding Company LLC True secure airgap
US11966617B2 (en) 2021-07-28 2024-04-23 Seagate Technology Llc Air gapped data storage devices and systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US6993507B2 (en) * 2000-12-14 2006-01-31 Pacific Payment Systems, Inc. Bar coded bill payment system and method
GB0404517D0 (en) 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
JP2006261938A (ja) 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
CN100379190C (zh) 2005-07-19 2008-04-02 北京中星微电子有限公司 基于二维码视像传输的速率控制方法
WO2008093314A2 (en) 2007-01-29 2008-08-07 Techmind Ltd. Method and apparatus for transferring data
AU2008309376B2 (en) 2007-10-10 2013-05-09 Bae Systems Plc Data diode
US7988037B2 (en) * 2009-11-02 2011-08-02 Research In Motion Limited Device and method for contact information exchange
US9105023B2 (en) 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
ES2530467T3 (es) 2010-03-19 2015-03-02 Mr Qr10 Gmbh & Co Kg Sistema y procedimiento para la comunicación entre diferentes entidades mediante el uso de diferentes porciones de datos para diferentes canales
CA2724047C (en) * 2010-12-06 2014-07-15 Ontario Lottery And Gaming Corporation Barcoded lottery ticket, system and method for producing and validating the same
EP2710531A1 (en) * 2011-05-19 2014-03-26 Alcatel-Lucent Electronic transactions with mobile communication devices via encoded graphical representations
US8707163B2 (en) 2011-10-04 2014-04-22 Wesley John Boudville Transmitting and receiving data via barcodes through a cellphone for privacy and anonymity
US20130137510A1 (en) 2011-11-30 2013-05-30 Igt Communications from gaming machines using optically formatted data
US8646094B2 (en) 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login

Also Published As

Publication number Publication date
US9223991B2 (en) 2015-12-29
SA516371771B1 (ar) 2020-12-15
US20150261962A1 (en) 2015-09-17
SA516371765B1 (ar) 2020-11-12
US9210179B2 (en) 2015-12-08
WO2015142815A1 (en) 2015-09-24
SA516371769B1 (ar) 2020-12-15
US9189637B2 (en) 2015-11-17
WO2015142841A1 (en) 2015-09-24
US20150264057A1 (en) 2015-09-17
US9235724B2 (en) 2016-01-12
US20150264056A1 (en) 2015-09-17
WO2015142807A1 (en) 2015-09-24
US20150261970A1 (en) 2015-09-17
WO2015142836A1 (en) 2015-09-24

Similar Documents

Publication Publication Date Title
SA516371770B1 (ar) أنظمة وطرق ووسط حاسب آلي لنقل البيانات الاحتياطية بأمان بين شبكات معزولة ماديا لها مستويات مختلفة من حماية الشبكة
CN108664223B (zh) 一种分布式存储方法、装置、计算机设备及存储介质
US10873458B2 (en) System and method for securely storing and utilizing password validation data
US10057065B2 (en) System and method for securely storing and utilizing password validation data
US8640231B2 (en) Client side attack resistant phishing detection
US9762595B2 (en) Secure cross domain solution systems and methods
EP2104892B1 (en) Secure archive
CN101184088B (zh) 一种多点联动的局域网防火墙协同方法
CN104255009A (zh) 用于自适应流媒体的片段完整性和真实性的系统和方法
TW201719485A (zh) 利用多層策略管理風險之方法及系統
CN102882676A (zh) 物联网设备端安全接入方法及系统
CN104009858A (zh) 基于安全管理的多级验证系统
CN107038391A (zh) 用于通过嵌入式系统保护数据完整性的方法和设备
Cherepanov et al. Blackenergy–what we really know about the notorious cyber attacks
CN108234506B (zh) 一种单向隔离网闸和数据传输方法
CN102473222A (zh) 篡改监视系统、管理装置及篡改管理方法
US11470049B2 (en) Method of providing communication channel for secure management between physically separated uniway data transmitting device and uniway data receiving device in uniway security gateway system, and uniway data transceiving device for providing two uniway communication channels therefor
KR102132237B1 (ko) 메시지 포맷 중계시스템 및 이를 이용한 메시지 포맷 중계 방법
KR101931683B1 (ko) 단방향 데이터전송장치를 구비한 보안패치시스템
CN107979609B (zh) 后反应式防护方法及自主学习型防火墙系统
KR102400798B1 (ko) 전자 문서 관리 시스템
CN102904864A (zh) 防网络被动泄密的个人计算机系统及其方法
JP6826904B2 (ja) 情報処理装置
KR20180014537A (ko) 분산 스토리지 환경에서 데이터 무결성 검증을 위한 장치 및 방법
CN106656947B (zh) 资料加密系统