كلية علوم الحاسوب - دكتوراه
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/504
Browse
Item supply chain management in goal ireland organization(200) AHMED HASSAN ABD ELRAHIMItem تصميم نظام لمؤشرات التنمية البشرية في الولايات في اطار مشروع الحكومة الالكترونية باستخدام المصادر المفتوحة (open sources)(200) هارون عبد الله عيسى محمدItem الكشف عن الكانئن المخفي في ملف الصوت علي اساس خوارزمية تحويل فوريير السريعة علميا(جامعة النيلين, 206) Mohammed Ibrahim Ahmed AlfakeyAbstract The main problem of the study is difficulty of recognition algorithms of art of hiding because it depends on predisposition of design and implementation using all kinds of multimedia for information hiding. The process of analysis and recognition of exchanged hidden messages from its attackers takes very long time. So it's discovering with as short time as possible and with high speed. In this research steganalysis technique is proposed on the basis of spectral domain analysis using Discrete Fourier Transform, Fast Fourier Transform Algorithm (DFT_FFTA). The aim from using this algorithm is to provide robust evidence for presence of hidden object in speech segment. The Discrete Wavelet Transform (DWT) is used to decompose the speech segment, 20 seconds in length. Speech is a type of audio wav file, An image of 160x160 pixels, type of file formats PNG (Portable Network Graphics), Types of Digital Images Grayscale. The speech is decomposed to the third level. embedded in the Data speech. Reverse Discrete Wavelet Transform (RDWT) is applied to get a speech with hidden object (image) called stego-speech. DFT_FFTA is used to analyze the stego-speech to discover an evidence of hidden object in the stego-speech. The technique has been used provide, very strong evidence that it can be successfully employed to detect hidden object in a speech signal. Because the technique utilizes the frequency components of the stego file as a base for comparison with the original file spectrum. Theoretically it is impossible the two files can be identical, this because they are represent different information. Spectrum analysis process was based on the fast Fourier algorithm in terms of sound characteristics and Determination hidden location in the stego-speech. 'Item تطبيق نظام المزاد الالكتروني في ظل التجارة الالكترونية(2000) الفاتح المبارك مصطفيItem Item التشفير والتحويل في انظمة الحواسيب(2002) عبد الامير خلف حسينItem a recommended approach for software project planning and cost estimations in the sudan(2002) Awad El kharim MohammedItem Information Technology, Globalization and Internet Effects On Management Information System With special emphasis On Jordanian Income Tax Department(جامعة النيلين, 2002-10-26) Khairy M. KittanehItem Information Technology, Globalization and Internet Effects On Management Information System With special emphasis On Jordanian Income Tax Department(جامعة النيلين, 2002-10-26) Khairy M. KittanehAbstract Information Technology, Globalization and Internet Effects on Administrative Information Systems: With Special emphasis On Jordanian Income Tax Department The chief goals this thesis aimes to study the effect of Information Technology, Globalization and the Intemet in adapting Administrative Infonnation Systems, the adaptation of Administrative Information Systems, With Special emphasis on the Jordanian Income Tax Department according to the international and regional developments. This thesis also goes into the research relations between the important variables related to these aspects. In the light of the aforementioned, the present research is stresses the incapability of any system to overcome the effects of globalization on their economical systems. It also determines the frame of the economical systems as one important axis upon which administrative resolutions are based. In particular, those income resolutions which support state budget and enhance its abilities to achieve comprehensive growth projects and to develop sectors which contribute effectively, in promoting its financial capabilities. Jordan is a country that has a shortage of areas such as natural resources and technical experties.However , there is an abundance of man power . The Ministry of Finance and its respective departments, and paiticularly the lncome—Tax Department are considered the major concem of the govemment, and therefore, the problem of research is dealt with in three frameworks :- First :The theoretical frame talks about the relationship between rationality of decision and its impact upon the total income process which cannot be explained without technology and enough human resources. Second : The theoretical frame discusses the feasibility of applying E-Govcminent in the Jordanian economy in light of recent teclmological development . _ Third : The frame of the realastic vision through which the researcher will answeithe qestions and assumptions in order to find practical and scientific interpretations for the research questions. _ This researsh aims to enrich and develop the theories. In the area of ul1lu|\|ml'i~\Hu|\ and llwfidvlnuuflni nyun-aims‘ - vwm u u;m1|:i0~dl|n|\h|vn awimnwnvl-s . This research aims to specify the gap between ambition and reality of the current information in a global context. It also aims to implement this within current infdrmation systems in the field discussed. As well as other objectives 401 discussed in the place of research.The research hypothesis was determined by fourth aspects: _ The first aspect discusses the connection of available information features and their relation with technological level used for the purpose of bridging revealing the gap between Globalization requirements and current Jordan Informaton Systems. The second aspect discusses the relationship between the realistic decision and the set of variables of the infomiation system represented in suitability, cost, flexibilityand its value . The third aspect of the hypothesis discusses the relationship between the set of personal factors individually , and its role in the effectiveness of income tax information system. _ Whereas the Fourth study : the Jordanian Economic community opinions towards Intemet, Globalization, and E.Govemment . Data collection a group of indications which the researcher has reached through the theoretical content in the research text. This has been examined and verified by extending it to a group of experts and arbitrators. For the purpose of Data collection, the researcher used them according to . The research balls within six chapters: Chapter one: Introduction. research style, methodology, previous studies, and. Jordanian tax system through economic Developments. Chapter two: Information and Decision making. Chapter three: The exchange relationship between the World Trade Organization, Globalization and. Privatization Chapter four: The development of electronic commerce and electronic govemment & its relationship to Income Tax Developments. Chapter five: display, analys and examine tests of research Relations and its modelsdisplays, analysis and examines the relationship between variables . Chapter six :. Results and Recommendations. The writer of the research concludes with a set of theoretical, outcomes and recommendations as well specifying future studies.Item studies on the design of a self diagnosable computer networke(2003) سامح طلعت رفعت الخفشItem الرقابة و تقويم الاداء في المصارف الاسلامية في اليمن(2001م - 2003م)(جامعة النيلين, 2003) زهير بن محمد كامل دحكول الترماتينيAbstract Islamic Banks are i'e|)i'es;ei1ti|1g important Function through its economic, and social objectives. For that important objective created the control on this Banks. Tliere for the research which was (lone to Islamic Banks, ‘depended on analyising the Methods and ways which were applied on controlling through significant ways ofcontrolling such as; Administration Control. ' Accounting Control. Legislation Control. Central Bank Control. (Government Bank) This research was built on tow main sides: (I) Theoiy side: this devided to six parts. (2) Application side: this analysis the immediate or the existent , control‘; Through the reading Method depends on main assumptions forming main questions that its answers and analysis created the rule, which enable the researcher to provide his suggestions, and recommendations, which were involved in his research. - Islamic Banks in Yemen were built on savings and on licking, the large amount ofthe liquidity which was found in its solidity way. - New Islamic Methods for Investment were appeared such as AIMourabaha and AlMusharaka. - The weaken ofadministration control; Accounting control and legislation control, the last should be reacted for its function is still Un clear. _’ - The weaken ofcoordination through different sides of controlling. The research appeared:- ' - Concentrating on long and short term of lnvestment. - Making benefits from the Media to forecast the Islamic Banks- goals and fighting the advertisements, which promoted against the Islamic Banks. - The Islamic Banks in Yemen should from one Islamic Bank and one strong management for the globalization depends on solidity. - Being keen to apply the Islamic rules and honesty in appointing administration leader in Islamic Bank through the obeying god firstly and lastly.Item professional and family use of personal computers in sudan(2003) omerhagaliItem إدارة العلاقات والصلاحيات وغرف الصلاحيات الافتراضية في نظم الإدارة الإلكترونية(جامعة النيلين, 2004-02) البيرماني, صلاح عبد الهادي كاظمAbstract In order to achieve integrated systems that interact with their environment and are related to one source of laws, even though the interactive facets with the outside might be different, most recent scientific theories seek generalization and unity in their concepts and interaction between their components. Of these interacting systems is the organization that takes the shape of an organizational hierarchy determined by the relations between the divisions of the system through complete activities Every organization is a system aiming at achieving goals, ends and results for which it was found. It is also considered the managmenet responsible for these activities. The managmenet within an organization plays a major part in sustaining and balancing the interaction among the components of the system to achieve the goals and results. There is no need for the organization and its managmenet if the results for which the organization was found were not achieved. In order for the work of the managmenet to be integrated with recent electronic developments, interaction with it became necessary not only because of the need of the organization, but for the continuity of the organization. One of the most important developments is the computerization of most organizations. Thus, information and decisions in the organization are transmitted by electronic systems. Because these decisions and information are of prime importance to the organization that ‘employs the electronic system completely, its is necessary to protect and guard them against theft and violation. However, the managerial decision should remain valid and effective in the organization that has an electronic connection established according to its structural plan. This research aims at discussing the concept of ‘authority room‘ that represents ‘decision room‘ in the managment system and a ' general virtual room‘ comprising three basic connected elements: managmenet, electronic components and methods of information and decisions protection. The concept of authority rooms is used to protect infonnation and decisions through managerial levels in the organizations without influencing the type of the managment communication. This is done by suggesting a mechanism for managment communication by using authority rooms that help protecting information and keeping the managerial decision influential on the group that works within the authority of the room. It should be connected according to the type of the employees’ communication in the organization as individuals and groups. Furthermore, authority rooms play an important role in helping in administering and distributing encoding keys in the organizations encrypting to the managment level of the room that determines it and that is connected with the employees as individuals or groups. The research also provides an exposition of the steps taken to build authority rooms as an integrated system and to build and design the protection of information and decision. It also tackles the methods of their division into the components of the tendency entity in order_t0 determine the in-come and the out-come and to treat the information and decisions generally, in addition to determining the key rnanagment and its distribution to the authority room in accordance with \ the managment level and its importance in the organization. The method followed in the construction, building and designing of the authority rooms stems from the managmenet followed in the organization, in addition to the mechanisms suggested in this research that treat the protection of information and decision inside and outside authority rooms and their connections, which, in tum, is reflected in the solidity of the protection of the organization in general.Item المنهجية الموجهة ناحية انواع البيانات في اشتقاق واجهات المستخدم (تويد)(alneelain, 2006) فاطمة عبدالله المهديABSTRACT' In this research, a new algorithm for user-interface design is introduced. The new algorithm depends on the data types participating in input/output processes. The proposed algorithm, called data-type-oriented user-interface derivation methodology (TOUID), can be embedded within Yourdon methodology for structured systems analysis and design. TOUID is also extended to include object-oriented systems analysis and design techniques using UML. TOUID guides system developers, step-by-step, from list of events phase in Yourdon methodology to form design with all controls contained in it. TOUID consists of five sequential processes. Occam Language, normally used in concurrent processes, is used for the first time in the field of user-interface design. TOUID is applied successfully to design the user-interface for student-registration system.Item دور النمذجة المعلوماتية والاحصائية في رفع الكفاءة الادارية(2007) حسن خليفة عثمان ابراهيمItem a design of secure interactive ecommerce web site(2008) FAWWAZ YOUSEFItem تقييم أداء أنظمة التعليم الالكترونية المرتكز على المصادر المفتوحة باستخدام طرق المحاكاة(جامعة النيلين, 2008) فخر الدين عباس محمد سعيدItem نظام الي لادارة وعدالة بث الاغانيوالموسيقي والمطبوعات الموسيقية بتلفزيون السودان(جامعة النيلين, 2008) علي سراج الدين فتح الرحمن احمدabctract random sample did n'ot find-a researcher recordings are cledr, and therefore affect the fairness of broadcasting groups, including songs by the Sudanese national television that he mustfe no justice in the broadcast types of popular songs and |i\:/ided geographically, particularly Sudan and in the process of dd-ace, unityfand development. Section search to a series of chapters dealing with the first quarter indexing and indexes in libraridld and the law ofluniversal indexing, in particular the Anglo-Amiexrican Cataloging Rules, particularly Chapter V and who respect the rules of indexing techniques of musical sources of information. the second quarter dealt a researcher information systems, information systems library, in addition to an overview l>r the Sudan Teldvision. Chapter lll dealt with singing and music since the Sudanese oldest history, Chapter IV dealt with the analysis of the system, Chapter V,deals with the design and implementation of a database system. At the end of the scientist, researcher address the findings and recommendations.Item A Design of a Secure Interactive Ecommerce Web Site(جامعة النيلين, 2008) Fawwaz Yousef Al-Nawaj'haخلاصة باللغة العربية للبحث تهدف هذه الأطروحة إلى دراسة واستقصاء أمثل الطرق في تصميم وحماية مواقع التجارة الالكترونية من الاختراقات التي يمكن أن تحدث لها من خلال نظام مفتوح مثل الانترنت, لقد استخدم الباحث المنهج الاستنباطي ومراجعة الأدب المتعلق بموضوع الدراسة وكذلك الدراسات السابقة في تحقيق أهداف الدراسة حيث درس الباحث تصميم مواقع الانترنت من وجهتي نظر يراهما ضرورتين في التصميم. الأولى تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر تجارية وتتطرق لمحتوى الموقع من معلومات وصور ولوحات وعمليات الدعاية وخدمات الزبائن وغيرها, والثانية تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر التكنولوجيا المتوفرة من برامج تصميم ولغات برمجة المواقع ونظم إدارة قواعد بيانات خاصة بمواقع الانترنت. قام الباحث بتصميم نموذج لموقع تجارة الكترونية بعد دراسة نماذج وتصاميم مختلفة لمواقع التجارة الالكترونية حيث اعتمد الباحث إستراتيجية التصميم المسماة Online/Transactional Strategy وقد أورد الباحث مبررات كثيرة لاعتماده هذه الإستراتيجية ومن أهمها أن هذه الإستراتيجية تحتوي نماذج تصميم Models تدعم جميعها عملية إتمام عملية البيع للسلع و الخدمات بشكل كامل وليس مجرد تقديم معلومات عن السلع والخدمات والترويج لها فقط دون إتمام عملية البيع كما يحدث في بعض الاستراتيجيات مثل Informational/communicational strategy أي أن هذه الإستراتيجية تحاول الاستفادة من الانترنت كوسط تفاعلي interactive medium يخدم أطراف عملية البيع والشراء ومن هذه المبررات أيضاً أن أشهر الجهات والمؤسسات التي تتعامل بالتجارة الالكترونية تعتمد هذه الإستراتيجية وهذه الجهات مثل Amazon.com و Virtual Vineyards . الموقع الذي صممه الباحث احتوى على صنفين أساسيين من أصناف مواقع التجارة الالكترونية وهما: الأول مواقع تجارة المنتجات Products Trade والثاني مواقع تجارة الخدمات ٍServices Trade حيث احتوى الموقع على أربعة مواقع فرعية لتجارة المنتجات كأمثلة على هذا الصنف وهي: موقع المول الفلسطيني لبيع النثريات وموقع لبيع وتأجير السيارات وموقع لبيع الأسهم في الأسواق المالية وموقع لبيع وشراء العقارات, أما مواقع تجارة الخدمات فهي: موقع خدمات التأمين وموقع الخدمات السياحية وموقع الخدمات الطبية وموقع للخدمات البنكية كأمثلة على هذا النوع من التجارة الالكترونية. كما درس الباحث الجوانب المختلفة لموضوع الأمن والحماية لمواقع التجارة الالكترونية من حيث المشاكل والحلول وتم التركيز فيها على حماية البيانات المخزونة على ملقم الانترنت وكذلك حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس, وبعد دراسة وتحليل ومقارنة أدوات الحماية المختلفة تم اختيارا وتطبيق لإجراءات المناسبة لحماية الموقع وتم تقسيم هذه الإجراءات كما يلي: أولاً: حماية البيانات على ملقم الانترنت. وقد شملت هذه الإجراءات, التحكم بالوصول للأجهزة والبيانات Access Control عن طريق تقسيم المستخدمين المسجلين في الموقع إلى فئات (مستخدمين, مديرين, زوار) وإعطائهم مستويات معينة من صلاحية الوصول لصفحات الموقع وبعض العمليات التي يمكن القيام بها مثل إدخال وتعديل وحذف البيانات وغيرها, واستخدام توقيع الكتروني Digital Signature من تصميم وبرمجة الباحث اعتمد على خوارزمية Digital Signature Algorithm (DSA) المعتمد من الحكومة الفدرالية الأمريكية وهذه الخوارزمية تعتمد على خوارزمية أخرى بعد تعديلها وهي ElGamal التي تستمد قوتها ليس فقط من طول المفتاح بل من قوة الخوارزمية الرياضية المستخدمة فيها والمعروفة بـ discrete logarithms, واستخدم الباحث الحائط الناري Firewall للحد من الاختراقات للموقع من الانترنت وقد استخدم Sygate Firewall pro وهو ما استطاع الباحث الحصول عليه, وكذلك من أجل حماية البيانات على الملقم قام الباحث بتشفير البيانات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان وقد تم استخدام دالة قوية من الدوال ذات الاتجاه الواحد One Way Hashing Function وهذه الدالة هي MD5 وتم استخدامها في تشفير تلك البيانات. ثانياً:حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس. إن البيانات الحساسة مثل أرقام بطاقات الائتمان وغيرها تكون عرضة لبعض المخاطر أثناء انتقالها عبر الشبكة وهذه المخاطر مثل: التنصت على البيانات أو تعديلها أو تدميرها أو سرقتها, ولمعالجة هذه المشكلة قام الباحث بعمليات التحليل والمقارنة بين أدوات الأمن المختلفة في هذا المجال حتى يمكن حمايتها من خلال أدوات مناسبة موثوق بها تقوم بعمليات تشفير قوية حيث أن الحل الأساسي لهذه المشكلة يكمن في تشفير البيانات وحماية مفاتيح التشفير من التسرب وتوزيعها بين أطراف الاتصال بشكل آمن ومن خلال دراستنا وتحليلنا للأدوات المختلفة وجدنا بأن أنسب وأفضل هذه لأدوات هي: الأداة ذات الاستخدام الواسع في مجال تأمين البيانات أثناء الانتقال Secure Socket Layer (SSL) حيث تستخدم هذه الأداة بالإضافة للتشفير وحفظ خصوصية البيانات تعالج مشكلة التحقق من شخصية العميل وشخصية المزود (Client and server authentication) وكذلك مشكلة عدم الإنكار (non-repudiation) ودقة وسلامة البيانات Integrity للبيانات المرسلة عبر الانترنت, كما أن هذه الأداة تستخدم خوارزميات تشفير قوية مثل RC4 في تشفير البيانات و RSA في تبادل مفاتيح التشفير ودوال قوية كما أوضحنا تستخدم في ما يسمى بالبصمة الالكترونية والتوقيع الالكتروني مثل MD5 و .SHA1 كما استخدام الباحث الأداةPretty Good Privacy (PGP) بجانب SSL للمزيد من السرية وذلك لأنها تستخدم خوارزميات التشفير القوية IDEA و RSA وتستخدم طريقة Diffie Helman في تبادل مفاتيح التشفير بطريقة آمنة. ثالثاً: استخدم الباحث أيضاً متغيرات الجلسة Session Variables والحقول المخفية Hidden Fields في النماذج التي يتعامل معها المستخدم في بعض جوانب الأمن والسرية مثل جمع المعلومات عن المستخدم أثناء تنقله بين صفحات الموقع والعمليات التي يمكن أن يقوم بها أثناء ذلك وعدم التنصل منها وإنكارهاItem discriptive features based face recognition using PCA and fuzzy logic(جامعة النيلين, 2009) mohammed Hassan Osman