كلية علوم الحاسوب - دكتوراه
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/504
Browse
Item (Back propagation)دراسة اثر اللغة و الجنـدرة بخوارزمـية الانتشـار العكسي (ANN)للتعرف على الصوت باستخدام الشبكات العصبية الاصطناعية(2011) علي عثمان محمد صالح عبد المحمود;ملخص البحث : في ظل التطور السريع في شتى المجالات الإلكترونية و فى تقنية المعلومات على وجه الخصوص، أصبحت لإنظمة السمات الحيوية أهمية ودور كبير في التعرف على الشخص وتحديد هويته، حيث تعمل تلك الأنظمة بمختلف أنواعها على السمات الحيوية وتميزها عن بعضها البعض، وتهدف هذه الدراسة الى تصميم نظام للتعرف على الصوت بإستخدام الشبكات العصبية الإصطناعية بواسطة خوارزمية الإنتشار الخلفي (PB). و تم تسجيل الأصوات المكونة بواسطة نظام التعرف على الصوت على هيئة WAV.*، والتى يبلغ عددها حوالي 50 عينة صوت مختلفة. حيث تحمل كل عينة إشارة صوتية مختلفة تماما عن الاخرى . وجمعت هذه البيانات الصوتية بإختيار 10 أشخاص( 5 أشخاص ذكور و5 أشخاص إناث) وقد تم نطق صوت 10 كلمة منها 7 كلمات باللغة الانجليزية و 3 كلمات باللغة العربية. وقد استخدمت هذه العينات فى 6 تجارب ، 3 منها باللغة العربية و 3 منها باللغة الانجليزية وذلك بتحديد نوع الناطق في كل من اللغتين (ذكر ،انثى). أي بمعنى أن كل شخص كرر نطق صوت كل كلمة من العينات الماخوذة خمس مرات في أوقات وظروف مختلفة. ثم بعد ذلك قراءة هذه الملفات الصوتية ومعالجتها . وتحويلها إلى شكل رقمي ومن ثم رسم الطيف للموجه الصوتية لكل العينات وهى 50 ملف صوتي (5ذكور + 5 إناث x 5 حالات). وقدتم ايضا أخذ الرسم الطيفي على صورتان، الصورة الأولى لشكل الموجة الصوتية قبل ازالة التشويش والضوضاء منها والثانية بعد معالجتها وتنقيتها من الأخطاء وإزالة الضوضاء والهواء منها بواسطة تحويل فورير السريع FFT. ثم بعد ذلك اخذت نماذج من عينات الصوت بصورة رقمية على هيئة مصفوفة بحجم 20 صف و 2 عمود لكل عينة صوت وذلك لإجراء التجارب عليها بإعتبارها العينة المستخلصة من الصوت. ثم بعد ذلك قمنا ببناء شبكة عصبية إصطناعية لتدريبها على عينات الأصوات الموضحة في التجارب سابقة الذكر. وهى عبارة عن مدخلات للشبكة . و تتكون هذه الشبكة من 7 طبقات للمدخلات وكذلك 10 طبقات خفية ومخرجات أو أهداف مثلت بمصفوفة أحادية حجمها نفس حجم المدخلات . ثم بعد ذلك استخدام خوارزمية الإنتشار العكسي (PB) كخوارزمية لتنفيذ وتدريب واختبار الشبكة العصبية الأصطناعية. وتم إختيار معدل تعلم لهذه الشبكة هو (0.05) ومعدل خطأ (0.0000000001). وبلغت عدد المحاولات لتعليم هذه الشبكة حوالى (552) محاولة. حيث توصلنا بعد ذلك إلى تعلم مستقر. وبما أن هناك 5 عينات لصوت الشخص الواحد، فقد توصلت الشبكة إلى نسب مختلفة للخمس عينات، وتم اختيار اعلى النسب للتعرف على صوت المتحدث. وتم أستخدم دالتى الــ (logsig) و (purelin) لتحسين معدل التعلم في خوارزمية الإنتشار العكسي في الشبكة العصبية. و تم ضبط الأوزان عشوائيا فى الخوارزمية بناءا على معدل التعلم ومحاولة تقليل الخطأ في كل دورة وإعادة ضبط الأوزان. ثم بعد ذلك تم التوصل إلى نسب تعرف مختلفة لكل عينة من عينات الاصوت . ثم بعد ذلك عمل الحسابات الأحصائية على نتائج الدراسة . و حساب المتوسط العام لمعدل التعرف على الصوت لكل من عينات الأصوات المختلفة التي سجلت باللغة العربية أواللغة الانجليزية سواءاً كان ناطق الصوت ذكر ام أنثى وتم أيضاً حساب معدل التعرف لكل كلمة منطوقة بناء على النوع و حساب المتوسط لمعدل التعرف لكل من الذكور والاناث . و يمكن تطبيق استخدام هذا النظام في أجهزة الصراف الآلي وفي الدخول إلى البوابات الآلية في المطارات. والدخول الى أجهزة الحاسب الآلي التي تحتوي على بيانات غاية في الحساسية. وفي أنظمة الدخول إلى المباني. وفي التعرف على المجرمين وأيضاً في منع الأشخاص غير المرغوب فيهم للدخول إلى منطاق محظورة وغيرها من الإستخدامات الأمنية . Abstract : In light of the rapid development in various fields of electronic and in information technology in particular, the systems features of vital importance and significant role in the identification of the person and identify the person, where are those systems of various kinds on the attributes vital and distinguish them from each other, and the aim of this study is to design a system for voice recognition using artificial neural networks by back propagation algorithm (PB), and the votes were recorded by a system consisting of voice recognition in the form of *.WAV, which numbers about 50 samples a different sound. Where each sample with various other audio signal completely, and collected the audio data to choose the 10 people (5 males and 5 people people females) was 15 words, pronunciation sound of 7 words in English and 3 words in Arabic. These samples were used in 6 trials, 3 of which are in Arabic and 3 English by selecting the type of speaking in both languages (Male, Female). Any sense that each person repeat the pronunciation of every word sound samples taken five times at atime and in different circumstances. Then read these audio files and processing, and converted to digital form and then draw the spectrum of the prompt voice samples for each audio file of 50 (5 male +5 female x 5 cases), and have led also to take the drawing spectroscopy on two images, the first image of the form of the sound wave before removing the confusion and noise of the second and after treatment and purification of the errors and remove noise and air, including by fast Fourier transform FFT, then took samples of the samples in digital audio matrix in the form of a 20-row and 2 column for each sound sample and to conduct the experiments as a sample drawn from the sound. Then after that we have built an artificial neural network trained on samples of sounds described in the above-mentioned experiments. It is an input to the network. This network consists of 7 layers of the inputs as well as 15 hidden layers and outputs or targets represented a one-size matrix the same size as input. Then use the reverse diffusion algorithm (PB) to implement, train and test artificial neural network, were selected the rate of learning of this network is (0.05) and error rate (0.0000000001). And reached the number of attempts to teach about the network (552) a try, where we have yet to learn stable. Since there are 5 samples to the voice of one person, it has reached the network to the different ratios of the five samples, the highest ratios were selected to identify the speaker's voice. Been using the functions (logsig) and (purelin) to improve the rate of learning algorithm in reverse proliferation in the neural network. Weights were set randomly in the algorithm based on the error and try Tkulaial in each session and re-adjust the weights. has been known to reach different ratios for each sample. Then the work of statistical calculations on the results of the study using Spss and calculating the overall average rate of voice recognition for each of the samples different sounds recorded in Arabic, language English, whether he was speaking voice male or female, was also the expense of all of the recognition rate for each word spoken at the type and average for both males and females. And can be applied to the use of this system in the ATM and get into mechanical gates at airports, access to the computers that contain highly sensitive data. In systems, access to buildings. In the identification of criminals and also to prevent undesirable persons to enter the prohibited areas and other uses in the security.Item A comparative analysis of different data mining algorithms: An application to students’ records(جامعة النيلين, 2015) Hythem Hashem Gamer Eldeen MohammedAbstract Each educational institution aims to provide services with high quality and that is because of the high competition and also due to the lack of jobs, that do not fit with the number of the graduate students from Statistical institutes. These services can be through rehabilitation, training and devel- oping of the graduates, monitoring and evaluating the outcomes of plans. Data mining techniques is considered as one of the important methods that give indications that contribute to the performance of organizations and then to the quality of their outcomes. This research presents a practical study in the field of Knowledge Discovery from Data (KDD) using Data Mining techniques, also the research aims to discover some Patterns in the students academic data. This is achieved by considering the students academic records that come from Faculty of Technology of Mathematical Sciences and Statis- tics. The research thereafter obtains general indicators about the academic performance of students and departments in the Faculty, and then finds re- vi lationships between courses and their impacts on the graduation results as well as analyzing the input data with respect to gender type. All these have been done via several tasks provided by data mining techniques; such as Classification, Clustering and the Association Rules. To achieve the objectives of this research, we used Classification Algo- rithms to build predictive models to help decision-makers to build plans that contribute to improve the academic performance of students. The clustering algorithms are then used to cluster graduate students into clusters to give clues about the performance of different departments in the considered fac- ulty. As well, we measured the impacts of the previous records, investigating the relationship between them by using the Association Rules Algorithms. The algorithms have been fitted to a database that acquired from multi sets graduate student records of the Faculty of Technology of Mathematical Sci- ences and Statistics based on the time period between 2008 and 2013. The analysis has been implemented using the WEKA and the R programming packages. These packages are open sources that most widely used in data mining discipline. Through the indicators we suggested some methods that may help the decision-makers to improve the academic performance and con- sequently expand employment opportunities for the Faculty and the Univer- sity graduates.Item computer -aided instructional design from learning theories:methodological approach(2009) mohamed fadlalla elhagItem descriptive features based face recognition(2009) mohammed hassan osmanItem A Design of a Secure Interactive Ecommerce Web Site(جامعة النيلين, 2008) Fawwaz Yousef Al-Nawaj'haخلاصة باللغة العربية للبحث تهدف هذه الأطروحة إلى دراسة واستقصاء أمثل الطرق في تصميم وحماية مواقع التجارة الالكترونية من الاختراقات التي يمكن أن تحدث لها من خلال نظام مفتوح مثل الانترنت, لقد استخدم الباحث المنهج الاستنباطي ومراجعة الأدب المتعلق بموضوع الدراسة وكذلك الدراسات السابقة في تحقيق أهداف الدراسة حيث درس الباحث تصميم مواقع الانترنت من وجهتي نظر يراهما ضرورتين في التصميم. الأولى تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر تجارية وتتطرق لمحتوى الموقع من معلومات وصور ولوحات وعمليات الدعاية وخدمات الزبائن وغيرها, والثانية تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر التكنولوجيا المتوفرة من برامج تصميم ولغات برمجة المواقع ونظم إدارة قواعد بيانات خاصة بمواقع الانترنت. قام الباحث بتصميم نموذج لموقع تجارة الكترونية بعد دراسة نماذج وتصاميم مختلفة لمواقع التجارة الالكترونية حيث اعتمد الباحث إستراتيجية التصميم المسماة Online/Transactional Strategy وقد أورد الباحث مبررات كثيرة لاعتماده هذه الإستراتيجية ومن أهمها أن هذه الإستراتيجية تحتوي نماذج تصميم Models تدعم جميعها عملية إتمام عملية البيع للسلع و الخدمات بشكل كامل وليس مجرد تقديم معلومات عن السلع والخدمات والترويج لها فقط دون إتمام عملية البيع كما يحدث في بعض الاستراتيجيات مثل Informational/communicational strategy أي أن هذه الإستراتيجية تحاول الاستفادة من الانترنت كوسط تفاعلي interactive medium يخدم أطراف عملية البيع والشراء ومن هذه المبررات أيضاً أن أشهر الجهات والمؤسسات التي تتعامل بالتجارة الالكترونية تعتمد هذه الإستراتيجية وهذه الجهات مثل Amazon.com و Virtual Vineyards . الموقع الذي صممه الباحث احتوى على صنفين أساسيين من أصناف مواقع التجارة الالكترونية وهما: الأول مواقع تجارة المنتجات Products Trade والثاني مواقع تجارة الخدمات ٍServices Trade حيث احتوى الموقع على أربعة مواقع فرعية لتجارة المنتجات كأمثلة على هذا الصنف وهي: موقع المول الفلسطيني لبيع النثريات وموقع لبيع وتأجير السيارات وموقع لبيع الأسهم في الأسواق المالية وموقع لبيع وشراء العقارات, أما مواقع تجارة الخدمات فهي: موقع خدمات التأمين وموقع الخدمات السياحية وموقع الخدمات الطبية وموقع للخدمات البنكية كأمثلة على هذا النوع من التجارة الالكترونية. كما درس الباحث الجوانب المختلفة لموضوع الأمن والحماية لمواقع التجارة الالكترونية من حيث المشاكل والحلول وتم التركيز فيها على حماية البيانات المخزونة على ملقم الانترنت وكذلك حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس, وبعد دراسة وتحليل ومقارنة أدوات الحماية المختلفة تم اختيارا وتطبيق لإجراءات المناسبة لحماية الموقع وتم تقسيم هذه الإجراءات كما يلي: أولاً: حماية البيانات على ملقم الانترنت. وقد شملت هذه الإجراءات, التحكم بالوصول للأجهزة والبيانات Access Control عن طريق تقسيم المستخدمين المسجلين في الموقع إلى فئات (مستخدمين, مديرين, زوار) وإعطائهم مستويات معينة من صلاحية الوصول لصفحات الموقع وبعض العمليات التي يمكن القيام بها مثل إدخال وتعديل وحذف البيانات وغيرها, واستخدام توقيع الكتروني Digital Signature من تصميم وبرمجة الباحث اعتمد على خوارزمية Digital Signature Algorithm (DSA) المعتمد من الحكومة الفدرالية الأمريكية وهذه الخوارزمية تعتمد على خوارزمية أخرى بعد تعديلها وهي ElGamal التي تستمد قوتها ليس فقط من طول المفتاح بل من قوة الخوارزمية الرياضية المستخدمة فيها والمعروفة بـ discrete logarithms, واستخدم الباحث الحائط الناري Firewall للحد من الاختراقات للموقع من الانترنت وقد استخدم Sygate Firewall pro وهو ما استطاع الباحث الحصول عليه, وكذلك من أجل حماية البيانات على الملقم قام الباحث بتشفير البيانات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان وقد تم استخدام دالة قوية من الدوال ذات الاتجاه الواحد One Way Hashing Function وهذه الدالة هي MD5 وتم استخدامها في تشفير تلك البيانات. ثانياً:حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس. إن البيانات الحساسة مثل أرقام بطاقات الائتمان وغيرها تكون عرضة لبعض المخاطر أثناء انتقالها عبر الشبكة وهذه المخاطر مثل: التنصت على البيانات أو تعديلها أو تدميرها أو سرقتها, ولمعالجة هذه المشكلة قام الباحث بعمليات التحليل والمقارنة بين أدوات الأمن المختلفة في هذا المجال حتى يمكن حمايتها من خلال أدوات مناسبة موثوق بها تقوم بعمليات تشفير قوية حيث أن الحل الأساسي لهذه المشكلة يكمن في تشفير البيانات وحماية مفاتيح التشفير من التسرب وتوزيعها بين أطراف الاتصال بشكل آمن ومن خلال دراستنا وتحليلنا للأدوات المختلفة وجدنا بأن أنسب وأفضل هذه لأدوات هي: الأداة ذات الاستخدام الواسع في مجال تأمين البيانات أثناء الانتقال Secure Socket Layer (SSL) حيث تستخدم هذه الأداة بالإضافة للتشفير وحفظ خصوصية البيانات تعالج مشكلة التحقق من شخصية العميل وشخصية المزود (Client and server authentication) وكذلك مشكلة عدم الإنكار (non-repudiation) ودقة وسلامة البيانات Integrity للبيانات المرسلة عبر الانترنت, كما أن هذه الأداة تستخدم خوارزميات تشفير قوية مثل RC4 في تشفير البيانات و RSA في تبادل مفاتيح التشفير ودوال قوية كما أوضحنا تستخدم في ما يسمى بالبصمة الالكترونية والتوقيع الالكتروني مثل MD5 و .SHA1 كما استخدام الباحث الأداةPretty Good Privacy (PGP) بجانب SSL للمزيد من السرية وذلك لأنها تستخدم خوارزميات التشفير القوية IDEA و RSA وتستخدم طريقة Diffie Helman في تبادل مفاتيح التشفير بطريقة آمنة. ثالثاً: استخدم الباحث أيضاً متغيرات الجلسة Session Variables والحقول المخفية Hidden Fields في النماذج التي يتعامل معها المستخدم في بعض جوانب الأمن والسرية مثل جمع المعلومات عن المستخدم أثناء تنقله بين صفحات الموقع والعمليات التي يمكن أن يقوم بها أثناء ذلك وعدم التنصل منها وإنكارهاItem a design of secure interactive ecommerce web site(2008) FAWWAZ YOUSEFItem (Designing Opinions Mining System)تصميم نظام تعدين الآراء(2015) عاصم سيداحمد على عثمانالمستخلص من الأشياء المسلم بها الآن أن المحتوى المقدم من قبل المستخدمين على الإنترنت يحتوى على معلومات قيمة، والتي يمكن تحليلها واستغلالها في العديد من المجالات، حيث يمكن أن يستخدم في تقييم مستوى الخدمة، وفي التسويق وجمع المعلومات التنافسية بين الشركات، وفي تحسين المنتج أو الخدمة. ومع ازدياد أعداد مستخدمي الإنترنت فإن عدد الأشخاص الذين يقومون بكتابة تعليقاتهم للتعبير عن آرائهم حول المنتجات أو الخدمات سيزيد أيضا، مما يجعل من الصعب على العملاء أو الزبائن قراءاتها، وتلخيصها، وتنظيمها حتى تصبح صالحة للاستعمال. بيد أن تقنيات تلخيص الرأي أو ما يسمى بتعدين الآراء تقدم طريقة موجزة لعرض تلك الآراء. تناول البحث مفهوم تنقيب البيانات، وتقنيات تنقيب البيانات، ومستودع البيانات، واكتشاف المعرفة في قواعد البيانات، وفوائد تنقيب البيانات، كما تناول تعدين الآراء والتقنيات، والأدوات المستخدمة في تعدين الآراء ، ومعمارية تعدين الآراء، والتحديات التي يواجهها مجال تعدين الآراء، كما تناولت الدراسة مفهوم المصادر المفتوحة ومزاياها، وتناولت لغة بي اتش بي أيضا بشيء من الإستفاضة باعتبارها من البرمجيات مفتوحة المصدر. هدفت الدراسة الى بناء أداة لتعدين الآراء وتم اختبار الأداة بتطبيقها على خدمة سداد الرسوم الدراسية لطلاب جامعة النيلين عبر البنك ، وتطبيقها على خدمة الإيداع النقدي عبر الصراف الآلي ببنك فيصل الإسلامي السوداني وأظهرت الاداة نتائج فعالة حيث توصلت الدراسة إلى أن تطبيق مثل هذه الأنظمة يساعد المؤسسات والمستخدمين بصورة كبيرة في تلخيص الآراء وتحليلها. والنتائج التي أظهرتها الأداة عند تطبيقها باللغة العربية كانت اقل من النتائج التي تم التوصل إليها عند تطبيقها باللغة الانجليزية بسبب صعوبة اللغة العربية. ولبناء الأداة تم استخدام نموذج الكينونة والتعلق لتحليل النظام، وتم بناء المخططات وتصميم الشاشات باستخدام لغة النمذجة الموحدة UML ، كما تم استخدام لغة PHP والـ MYSQL لبناء النظام وتصميم قاعدة البيانات.Abstract There are certain things that can be took as a grantee such as the usergenerated content on the internet has valuable information that can be used and analyzed in a different areas. It can be used to evaluate the level of service, also can be used to collect information between companies in the competitive market. Overtime with the increase of the number of internet users whose left their comments and observations about products or services across the social network, then it will be difficult for the customers to read and summarize it, So in order to organize it and to make it useable. We have to use the Opinion Mining Techniques which provide a concise way to show the different opinions in order to benefit from it. This study aims to investigate the concept and techniques of data mining , Data ware house, Knowledge Discovery as well as data mining benefits. In addition , the research discusses opinion mining techniques, the instrumentalities used in the mining views, Data mining Architecture and the challenges that face this field. Moreover, the research addresses the concept and advantages of Open Source and deals with PHP Language as Open source software. The study aims to create a suitable tool for opinions mining. This tool was applied to the service of the payment of tuition fees through the bank in Alneelain University and the service of cash deposit through the Automated Teller machine (ATM) in Fisal Islamic bank. The result showed that the applied of this system will significantly help the organizations and beneficiaries to analyze and sum up their views. The result also showed that using English language for the application of this tool is better than using Arabic language, due to the complexity of Arabic language. It was used the entity relation model to analyze the system, and used the Unified Modeling Language to create the diagrams and designing user interface. Also it has been used the PHP language and MYSQL to build the system and designing database.Item DevInfo تصميم نظام معلومات مكاني للخدمات الصحية باستخدام(جامعة النيلين, 2015) مناهل إدريس أدروب عنجةالمستخلص تناولت هذه الدراسة موضوع التحليل المكاني للخدمات الصحية في ولاية كسلا ومحلياتها بإستخدام تقنيات نظم المعلومات الجغرافية(GIS) وتصميم نظام معلومات مكاني صحي بإستخدام نظام معلومات التنمية (DevInfo). الهدف الرئيسي لهذه الدراسة هو تحليل واقع التوزيع المكاني للخدمات الصحية و مدي كفاءتها وملاءمتها لمعايير التخطيط المكاني التي تلبي إحتياجات المجتمع المحلي في ولاية كسلا ، ومن ثم تصميم نظام للتوزيع المكاني للخدمات الصحية في منطقة الدراسة ، قد يساعد الجهات المعنية وأصحاب القرار بإتخاذ الخطوات المناسبة لتطوير هذه الحيوية. وإتبعت الدراسة في منهجيتها المنهج الوصفي والمنهج التحليلي بالإرتكاز علي نتائج التعداد السكاني الذي قام به الجهاز المركزي للإحصاء في السودان عام 2008م ، ونتائج المسح الميداني الشامل الذي قام به الباحث للخدمات الصحية العامة بالمستشفيات والمراكز الصحية والصيدليات في منطقة الدراسة ، بالإضافة إلي المخطط الهيكلي لمنطقة الدراسة كأساس في تحديد المحليات وتوزع السكان والمؤسسات الصحية عليها .Item discriptive features based face recognition using PCA and fuzzy logic(جامعة النيلين, 2009) mohammed Hassan OsmanItem Information Technology, Globalization and Internet Effects On Management Information System With special emphasis On Jordanian Income Tax Department(جامعة النيلين, 2002-10-26) Khairy M. KittanehItem Information Technology, Globalization and Internet Effects On Management Information System With special emphasis On Jordanian Income Tax Department(جامعة النيلين, 2002-10-26) Khairy M. KittanehAbstract Information Technology, Globalization and Internet Effects on Administrative Information Systems: With Special emphasis On Jordanian Income Tax Department The chief goals this thesis aimes to study the effect of Information Technology, Globalization and the Intemet in adapting Administrative Infonnation Systems, the adaptation of Administrative Information Systems, With Special emphasis on the Jordanian Income Tax Department according to the international and regional developments. This thesis also goes into the research relations between the important variables related to these aspects. In the light of the aforementioned, the present research is stresses the incapability of any system to overcome the effects of globalization on their economical systems. It also determines the frame of the economical systems as one important axis upon which administrative resolutions are based. In particular, those income resolutions which support state budget and enhance its abilities to achieve comprehensive growth projects and to develop sectors which contribute effectively, in promoting its financial capabilities. Jordan is a country that has a shortage of areas such as natural resources and technical experties.However , there is an abundance of man power . The Ministry of Finance and its respective departments, and paiticularly the lncome—Tax Department are considered the major concem of the govemment, and therefore, the problem of research is dealt with in three frameworks :- First :The theoretical frame talks about the relationship between rationality of decision and its impact upon the total income process which cannot be explained without technology and enough human resources. Second : The theoretical frame discusses the feasibility of applying E-Govcminent in the Jordanian economy in light of recent teclmological development . _ Third : The frame of the realastic vision through which the researcher will answeithe qestions and assumptions in order to find practical and scientific interpretations for the research questions. _ This researsh aims to enrich and develop the theories. In the area of ul1lu|\|ml'i~\Hu|\ and llwfidvlnuuflni nyun-aims‘ - vwm u u;m1|:i0~dl|n|\h|vn awimnwnvl-s . This research aims to specify the gap between ambition and reality of the current information in a global context. It also aims to implement this within current infdrmation systems in the field discussed. As well as other objectives 401 discussed in the place of research.The research hypothesis was determined by fourth aspects: _ The first aspect discusses the connection of available information features and their relation with technological level used for the purpose of bridging revealing the gap between Globalization requirements and current Jordan Informaton Systems. The second aspect discusses the relationship between the realistic decision and the set of variables of the infomiation system represented in suitability, cost, flexibilityand its value . The third aspect of the hypothesis discusses the relationship between the set of personal factors individually , and its role in the effectiveness of income tax information system. _ Whereas the Fourth study : the Jordanian Economic community opinions towards Intemet, Globalization, and E.Govemment . Data collection a group of indications which the researcher has reached through the theoretical content in the research text. This has been examined and verified by extending it to a group of experts and arbitrators. For the purpose of Data collection, the researcher used them according to . The research balls within six chapters: Chapter one: Introduction. research style, methodology, previous studies, and. Jordanian tax system through economic Developments. Chapter two: Information and Decision making. Chapter three: The exchange relationship between the World Trade Organization, Globalization and. Privatization Chapter four: The development of electronic commerce and electronic govemment & its relationship to Income Tax Developments. Chapter five: display, analys and examine tests of research Relations and its modelsdisplays, analysis and examines the relationship between variables . Chapter six :. Results and Recommendations. The writer of the research concludes with a set of theoretical, outcomes and recommendations as well specifying future studies.Item Monte Carlo Based Digital Image Simulation Processing(جامعة النيلين, 2009) Hassan Hamad Abuelhassan Abdallahالخلاصة إن تقنية تجزئ الصور (image segmentation) هي أول وأهم خطوة في معالجة الصور الرقمية من أجل الحصول على متطلبات وأهداف عرض الصور العلمية وتحسينها. تستعرض هذه الدراسة تقنية استخدام طريقة مونت كارلوMonte Carlo) ) لحساب متوسطات خصائص جزيئات الصور المتجاورة neigbouring pixels)) بطريقة أدق من ذي قبل، مما يساعد في تحليل الصور الرقمية. ويمكن أن تستخدم هذه الطريقة في تحسين تحديد حواف المناطق(edge detection) ودمج المساحات المتشابهة من الصور وتحسين عملية تجزئ النماذج (Meshing) . كما يستعرض البحث نماذج متقدمة من تقنيات الرسم بالحاسوب ويفتح الباب لدراسات متقدمة في هذا المجالItem monte carlo based digtal image simulation processing(2009) hassan hamad abuelhassanItem ( Open Sourcesبإستخدام المصادر المفتوحة )تصميم نظــام لمؤشرات التنمية البشرية في الولايات في إطار مشروع الحكومة الإلكترونية(جامعة النيلين, 2009) هارون عبدالله عيسى محمدملخلص البحث يتطرق هذا البحث الي تصميم نظم قواعد بيانات متوزعة لمؤشرات التنمية في الولايات مستخدمة المصادر المفتوحة (Open Sources) ،ويحاول البحث التأطير لمشروع الحكومة الالكترونية لولاية كسلا بإعتبارها النموذج التطبيقي لهذه الدراسة. يقوم هذا البحث بقياس وحساب مؤشرات التنمية القياسية للولايات وتطبيق ذلك على ولاية كسلا ،ثم نشرها علي الشيكة العنكبوتية علي موقع خاص باسم www.kassalaegov.com . لإنجاز ذلك تم استخدام نظم ادارة قواعد البيانات MySQL لتصميم قواعد البيانات لقطاعات التنمية المختلفة القياسية للولايات ،وكتابة برامج باستخدام لغة ال PHP لمعالجة قواعد البيانات تلك ، واستخراج التقارير والمؤشرات المطلوبة.وايضاً استخدم البحث برنامج FTP لرفع البيانات علي الموقع المعد لذلك على شبكة الانترنت ،واستخدم برنامج ال FrontPage وبرنامج ال Dream waver فى تصميم صفحات الموقع. اشتمل البحث على سبعة فصول ،الفصل الاول تناول مفهوم واهداف ومزايا الحكومة الالكترونية ، والفصل الثاني تناول تقييم متطلبات الحكومة الالكترونية في السودان،والفصل الثالث عن نظم قواعد البيانات وانواعها،والفصل الرابع كان عن المؤشرات القياسية المطلوبة وكيفية حسابها ،والفصل الخامس عن التحليل لمتطلبات النظام ،والفصل السادس تناول الاطار التطبيقي للدراسة ،وأخيراً الفصل السابع تناول النتائج والتوصيات والملاحق والمصادر.Abstract This Research is about designing distributive database systems for Development Indicators in the states of Sudan, using Open Sources Software to put the frame of Electronic Government for Kassala state (the case study of the Research). The Research measures and computes the Development Indicators for Kassala state, and upload all information about this on special website called www. Kassalaegov.com on the Internet. To achieve this aim, the Research used many articles, such as MySQL database system in designing the Distributive databases for Development Sectors, Personal Home Page language (PHP) in writing all programs that process the Distributive Databases for computing all Development Indicators, File Transport Protocol Software (FTP) for uploading data and information on the special website, dream weaver and front page for designing the pages of the website. The Research contains seven chapters, the first chapter is about the concept ,advantages and objectives of Electronic Government (EG), the second chapter is about the assessment for requirements of Electronic Government, the third chapter is about Distributive databases Systems and other types of databases systems, the fourth chapter discusses the standard indicators for development sectors, and how they can be computed, the fifth chapter discusses the analysis for the system requirements, the sixth chapter discusses the designing and description of the system, and chapter seven handles the results and recommendations, references, and appendixes.Item professional and family use of personal computers in sudan(2003) omerhagaliItem a recommended approach for software project planning and cost estimations in the sudan(2002) Awad El kharim MohammedItem Stored XSSتحسين حماية التطبيقات الالكترونية ضد ثغرات هجوم التهجين المخزن(جامعة النيلين, 2021-01) انصاف جمعه صالحالمستخلص مع ازدياد استخدام التطبيقات الإلكترونية في اداء العديد من الاعمال الحرجة داخل المؤسسات نجد انها اصبحت عرضه للعديد من التهديدات. وعلى الرغم من تطوير عدد من التقنيات والوسائل لحماية وتأمين التطبيقات الإلكترونية الا انها لا زالت هدف ثابت للمهاجمين. تتلخص مشكلة الدراسة في عدم تمكن الزاحف من رصد الصفحات غير المتصلة بهرمية الموقع من خلال الروابط التشعبية. بالإضافة الى صعوبة التأكد من نجاح (وجود) هجوم تهجين الموقع المخزن (Stored XSS) بواسطة أدوات فحص التطبيقات الالكترونية وذلك لان الأثر الحقيقي لهذا الهجوم لا يظهر مباشرة عند مهاجمة هذه الثغرة . تتمثل اهمية الدراسة في ان نجاح ودقة نتائج الفحص للموقع تعتمد بصورة كبيرة على اجراء الفحص لكل اجزاء الموقع وعند عدم معرفة كل الصفحات الموجودة في الموقع فلن يتم فحصها وبالتالي اذا كانت تحتوى على ثغرات فإن هذه الثغرات ستظل موجودة مما يجعل الموقع عرضة للهجمات؛ كما ان احتواء الموقع على ثغرة التهجين المخزن (Stored XSS) يتيح للمهاجم زرع اكواد خبيثة (Payload) في الموقع وتظل هذه الاكواد موجودة ما لم يتم اكتشافها وازالتها من الموقع. تهدف هذه الدراسة الى تطوير أداة لفحص التطبيقات الالكترونية بالاعتماد على منهجية فحص الصندوق الأسود (Black Box)، وتقوم هذه الأداة باختبار وجود ثغرة التهجين المخزن (Stored XSS) من عدمه. كما تقوم بتحسين مرحلة اكتشاف صفحات الموقع الإلكتروني الذى نرغب بفحصه. تم تطوير خوارزميتين في هذه الدراسة، الخوارزمية الاولى هي خوارزمية لتحسين اكتشاف صفحات الموقع الإلكتروني بواسطة الزاحف وتعتمد هذه الخوارزمية على استخدام مفهوم القوى الغاشمة (Brute Force) بالاستفادة من قاموس Fuzzdb وهو قاموس مجانى مفتوح المصدر له العديد من الاستخدامات ومن ضمن هذه الاستخدامات تحسين اكتشاف موارد المواقع الالكترونية. اما الخوارزمية الثانية فهي مصممة لاكتشاف وجود ثغرة التهجين المخزن (Stored XSS) من خلال تصفح الموقع الإلكتروني مرتين على الاقل، المرة الاولى لتخزين الهجوم والمرة الثانية للتأكد من وجود الهجوم الذى تم تخزينه. اخيرا تم تطوير اداة Stored XSS Bruter 1.0 والتي تتضمن الخوارزميات المقترحة وهى اداة من نوع ادوات فحص الصندوق الاسود (Black box) وتمت برمجة هذه الاداة بلغة بايثون. تمت مقارنة الاداة المقترحة مع زاحف للتأكد من فعاليتها في اكتشاف الصفحات غير المتصلة بهرمية الموقع (من خلال الوصلات التشعبية) وتم التوصل الى ان الخوارزمية المقترحة لاكتشاف الصفحات افضل بنسبة 43.3% مقارنة بالزاحف من حيث معدل اكتشاف الموارد لكن من ناحية اخرى نجد ان تنفيذ خوارزمية اكتشاف الموارد ابطأ بمعدل 1638.534 ثانية (يعادل 27 دقيقة) مقارنة بالزاحف. وتمت ايضا مقارنة الاداة المقترحة مع ادوات فحص مستخدمة لفحص تطبيقات الويب (Web Applications Scanning Tools) للتأكد من فعاليتها في اكتشاف هجوم التهجين المخزن (Stored XSS) ومن خلال المقارنة تم التوصل الى ان متوسط اكتشاف هجوم التهجين المخزن (Stored XSS) تبلغ 60% مقارنة مع الادوات الاخرى المستخدمة في المقارنة. ومعدل الإيجابيات الخاطئة (False Positive) يبلغ 0%، بينما بلغ معدل السلبيات الخاطئة (False Negative) 0.4%. Abstract With the increasing use of electronic applications to perform many critical actions within organizations, we find that they have become vulnerable to many threats. Although many technologies and means have been developed to protect and secure electronic applications, they are still a constant target of attackers. The problem of the study is the inability of the crawler to detect the pages that are not related to the site hierarchy through hyperlinks. In addition to the difficulty of ensuring the success (presence) of the Stored XSS attack using electronic web applications scanning tools, because the real impact of this attack does not directly appear when this vulnerability is exploited. The importance of the research is that the success and accuracy of the results of the scanning of the site largely depend on conducting the scanning of all parts of the site, and when all the pages on the site are unknown, they will not be scanned and therefore if they contain vulnerabilities, these vulnerabilities will remain, which makes the site vulnerable to attacks; and that if the site contains the stored cross site scripting vulnerability (Stored XSS) then it allow the attacker to inject malicious codes (Payload) on the site and these codes will remain unless they are discovered and removed from the site. This study aims to develop a tool for checking electronic web applications, based on the Blackbox scanning methodology, and this tool detects the existence of a stored cross-site scripting vulnerability (Stored XSS). It also improves the discovery phase of the pages of scanning target. Two algorithms were developed in this study, the first algorithm is developed to improve the discovery of website pages by the crawler and this algorithm depends on the use of the concept of brute force by taking advantage of the Fuzzdb dictionary, which is a free open source dictionary that has many uses, and among these uses is improving websites resource discovery. As for the second algorithm, it is designed to detect the existence of a stored Cross-site scripting vulnerability (Stored XSS) by browsing the website at least twice, the first time to store the attack vector and the second time to check for the presence of the stored attack vector. Finally, the Stored XSS Bruter 1.0 Blackbox tool was developed, which includes the proposed algorithms. This tool was programmed by Python. The proposed tool was compared with a crawler to ensure its effectiveness in discovering pages that are not related to the site hierarchy (through hyperlinks) and it was concluded that the proposed algorithm for discovering pages is 43.3% better compared to the crawler in terms of resource discovery rate, but on the other hand we find that the implementation of the algorithm of Resource discovery is 1638,534 seconds (27 minutes) slower than crawler. The proposed tool was also compared with scanning tools to ensure its effectiveness in detecting the Stored XSS attack. Through the comparison, it was concluded that the average detection of Stored XSS attack by the proposed algorithm is 60% compared to other tools used in comparison, the False Positive rate is 0% and the False Negative rate is 0.4%.Item studies on the design of a self diagnosable computer networke(2003) سامح طلعت رفعت الخفشItem supply chain management in goal ireland organization(200) AHMED HASSAN ABD ELRAHIMItem أثر الإدارة الإستراتجية على أداء الصناعات الغذائية التشادية في ظل العولمة(جامعة النيلين, 2010) أحمد أوجلي عبد الواحد عثمانمستخلص الدراسة هدفت هذه الدراسة الى تحليل اداء الصناعات الغذائية التشادية ومدى تلبيتها لرغبات المستهلك ومساهمتها في الناتج القومي الاجمالي في الدولة ومعرفة مدى ممارسة الادارة الاستراتيجية في الصناعات الغذائية التشادية وفرص الاستفادة من العولمة وكذلك الوقوف على المعوقات الداخلية التي تحول دون تطبيق الادارة الاستراتيجية وتحليل البيئة الخارجية ومدى تاثيرها على الصناعات الوطنية. من هنا جاء السؤال الرئيسي للبحث: ماهو اثر الادارة الاستراتيجية على اداء الصناعات الغذائية التشادية؟ ويتفرع عنه الاسئلة الاتية: 1- هل تنظر الصناعات الوطنية نظرة مستقبلية للاستفادة من نقاط القوة الداخلية والفرص الخارجية وتحليلها ومواكبة التطور؟ 2- هل يعتبر وجود الشركات متعددة الجنسية وتدفق السلع والخدمات الى السوق المحلية مهددا للصناعة الوطنية؟ وبعد الدراسة والتحليل تم التوصل الى نتائج أهمها:- 1. أوضحت الدراسة عن وجود استراتيجية مكتوبة ومفهومة للعاملين لبعض شركات الدراسة دون الاخرى وتوضع بواسطة الادارة العليا مع ضعف في فهمها نتيجة عدم مشاركة العاملين في وضعها. 2. يوجد لدى شركات الدراسة رسالة واضحة مكتوبة ومفهومة لجميع العاملين الا ان نسبة المام العملاء والموردين بالاستراتيجية واهداف ورسالة الشركة ضعيفة. كما اوصت الدراسة بالاتي:- 1. ضرورة الاهتمام بتطبيق الادارة الاستراتيجية في الصناعات الغذائية التشادية من اجل المحافظة على القوة التنافسية في السوق وتقليل الخطر القادم من وراء الحدود. 2. ان تكون الاستراتيجيات والاهداف والخطط الموضوعة معلنة وواضحة للعاملين والعملاء والموردين مما يؤدي الى توحيد الرؤية وخلق الحافز نحو تحقيق هذه الاستراتيجيات.