OS GSO ISO 5138-7:2017

مواصفة قياسية عمانية   الإصدار الحالي
اعتمدت بتاريخ  03 أكتوبر 2017

الآلات المكتبية -- المفردات -- الجزء 7: آلات التخليص البريدي

المعدات المكتبية
* تشمل الآلات الكاتبة، آلات الإملاء، آلات فرز العناوين آلات فتح الرسائل، آلات طي الرسائل، آلات فرز رسائل البريد وتتضمن أشرطة الطباعة وملحقاتها، الخ * الهاتف، انظر 33.040.60 * التلكس والفاكس، انظر 33.040.70 * آلات التصوير، انظر37.100.10

ملفات الوثيقة OS GSO ISO 5138-7:2017

الإنجليزية 18 صفحات
الإصدار الحالي اللغة المرجعية
8.8 OMR

مجال الوثيقة OS GSO ISO 5138-7:2017

تهدف هذه المواصفة القياسية الدولية إلى تسهيل التبادلات الدولية في مجال الآلات المكتبية. وتُقدم المواصفة- في لغتين- مصطلحات وتعريفات المفاهيم المختارة ذات الصلة بهذا المجال، وتحدد العلاقة بين المدخلات. يتناول هذا الجزء من المواصفة IS0 5138 آلات التخليص البريدي. ويختص هذا الجزء بعمليات التشغيل الرئيسة وأنواع الآلات المستخدمة ووظائفها والأجزاء الفنية.

الأكثر مبيعاً في قطاع المعلومات

OS GSO ISO/TR 18492:2017
GSO ISO/TR 18492:2017 
مواصفة قياسية عمانية
حفظ المعلومات الإلكترونية للوثائق على المدى الطويل
GSO ISO/TR 18492:2017
ISO/TR 18492:2005 
مواصفة قياسية خليجية
حفظ المعلومات الإلكترونية للوثائق على المدى الطويل
GSO ISO 16175-2:2013
ISO 16175-2:2011 
مواصفة قياسية خليجية
المعلومات والتوثيق- المبادئ والمتطلبات الوظيفية للسجلات في بيئات المكاتب الإلكترونية- الجزء 2: المبادئ التوجيهية والمتطلبات الوظيفية للأنظمة الرقمية لإدارة السجلات
GSO ISO/TR 13028:2013
ISO/TR 13028:2010 
مواصفة قياسية خليجية
المعلومات والتوثيق - المبادئ التوجيهية للتنفيذ لرقمنة السجلات

اعتمدت مؤخراً في قطاع المعلومات

GSO ISO/TS 23635:2024
ISO/TS 23635:2022 
مواصفة قياسية خليجية
تقنيات سلسلة الكتل وموازنة التوزيع - إرشادات للحوكمة
GSO ISO/IEC TR 24372:2024
ISO/IEC TR 24372:2021 
مواصفة قياسية خليجية
تقنية المعلومات - الذكاء الاصطناعي (AI) - نظرة عامة على الأساليب الحوسبية لأنظمة الذكاء الاصطناعي
GSO ISO/IEC 30162:2024
ISO/IEC 30162:2022 
مواصفة قياسية خليجية
إنترنت الأشياء (IoT) - متطلبات التوافق ونموذج للأجهزة داخل أنظمة إنترنت الأشياء الصناعية
GSO ISO/IEC 30107-3:2024
ISO/IEC 30107-3:2023 
مواصفة قياسية خليجية
تقنية المعلومات - الكشف عن الهجوم على البيانات الحيوية - الجزء 3: الاختبار وإعداد التقارير