كلية علوم الحاسوب - دكتوراه

Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/504

Browse

Search Results

Now showing 1 - 10 of 29
  • Thumbnail Image
    Item
    إدارة العلاقات والصلاحيات وغرف الصلاحيات الافتراضية في نظم الإدارة الإلكترونية
    (جامعة النيلين, 2004-02) البيرماني, صلاح عبد الهادي كاظم
    Abstract In order to achieve integrated systems that interact with their environment and are related to one source of laws, even though the interactive facets with the outside might be different, most recent scientific theories seek generalization and unity in their concepts and interaction between their components. Of these interacting systems is the organization that takes the shape of an organizational hierarchy determined by the relations between the divisions of the system through complete activities Every organization is a system aiming at achieving goals, ends and results for which it was found. It is also considered the managmenet responsible for these activities. The managmenet within an organization plays a major part in sustaining and balancing the interaction among the components of the system to achieve the goals and results. There is no need for the organization and its managmenet if the results for which the organization was found were not achieved. In order for the work of the managmenet to be integrated with recent electronic developments, interaction with it became necessary not only because of the need of the organization, but for the continuity of the organization. One of the most important developments is the computerization of most organizations. Thus, information and decisions in the organization are transmitted by electronic systems. Because these decisions and information are of prime importance to the organization that ‘employs the electronic system completely, its is necessary to protect and guard them against theft and violation. However, the managerial decision should remain valid and effective in the organization that has an electronic connection established according to its structural plan. This research aims at discussing the concept of ‘authority room‘ that represents ‘decision room‘ in the managment system and a ' general virtual room‘ comprising three basic connected elements: managmenet, electronic components and methods of information and decisions protection. The concept of authority rooms is used to protect infonnation and decisions through managerial levels in the organizations without influencing the type of the managment communication. This is done by suggesting a mechanism for managment communication by using authority rooms that help protecting information and keeping the managerial decision influential on the group that works within the authority of the room. It should be connected according to the type of the employees’ communication in the organization as individuals and groups. Furthermore, authority rooms play an important role in helping in administering and distributing encoding keys in the organizations encrypting to the managment level of the room that determines it and that is connected with the employees as individuals or groups. The research also provides an exposition of the steps taken to build authority rooms as an integrated system and to build and design the protection of information and decision. It also tackles the methods of their division into the components of the tendency entity in order_t0 determine the in-come and the out-come and to treat the information and decisions generally, in addition to determining the key rnanagment and its distribution to the authority room in accordance with \ the managment level and its importance in the organization. The method followed in the construction, building and designing of the authority rooms stems from the managmenet followed in the organization, in addition to the mechanisms suggested in this research that treat the protection of information and decision inside and outside authority rooms and their connections, which, in tum, is reflected in the solidity of the protection of the organization in general.
  • Thumbnail Image
    Item
    Information Technology, Globalization and Internet Effects On Management Information System With special emphasis On Jordanian Income Tax Department
    (جامعة النيلين, 2002-10-26) Khairy M. Kittaneh
    Abstract Information Technology, Globalization and Internet Effects on Administrative Information Systems: With Special emphasis On Jordanian Income Tax Department The chief goals this thesis aimes to study the effect of Information Technology, Globalization and the Intemet in adapting Administrative Infonnation Systems, the adaptation of Administrative Information Systems, With Special emphasis on the Jordanian Income Tax Department according to the international and regional developments. This thesis also goes into the research relations between the important variables related to these aspects. In the light of the aforementioned, the present research is stresses the incapability of any system to overcome the effects of globalization on their economical systems. It also determines the frame of the economical systems as one important axis upon which administrative resolutions are based. In particular, those income resolutions which support state budget and enhance its abilities to achieve comprehensive growth projects and to develop sectors which contribute effectively, in promoting its financial capabilities. Jordan is a country that has a shortage of areas such as natural resources and technical experties.However , there is an abundance of man power . The Ministry of Finance and its respective departments, and paiticularly the lncome—Tax Department are considered the major concem of the govemment, and therefore, the problem of research is dealt with in three frameworks :- First :The theoretical frame talks about the relationship between rationality of decision and its impact upon the total income process which cannot be explained without technology and enough human resources. Second : The theoretical frame discusses the feasibility of applying E-Govcminent in the Jordanian economy in light of recent teclmological development . _ Third : The frame of the realastic vision through which the researcher will answeithe qestions and assumptions in order to find practical and scientific interpretations for the research questions. _ This researsh aims to enrich and develop the theories. In the area of ul1lu|\|ml'i~\Hu|\ and llwfidvlnuuflni nyun-aims‘ - vwm u u;m1|:i0~dl|n|\h|vn awimnwnvl-s . This research aims to specify the gap between ambition and reality of the current information in a global context. It also aims to implement this within current infdrmation systems in the field discussed. As well as other objectives 401 discussed in the place of research.The research hypothesis was determined by fourth aspects: _ The first aspect discusses the connection of available information features and their relation with technological level used for the purpose of bridging revealing the gap between Globalization requirements and current Jordan Informaton Systems. The second aspect discusses the relationship between the realistic decision and the set of variables of the infomiation system represented in suitability, cost, flexibilityand its value . The third aspect of the hypothesis discusses the relationship between the set of personal factors individually , and its role in the effectiveness of income tax information system. _ Whereas the Fourth study : the Jordanian Economic community opinions towards Intemet, Globalization, and E.Govemment . Data collection a group of indications which the researcher has reached through the theoretical content in the research text. This has been examined and verified by extending it to a group of experts and arbitrators. For the purpose of Data collection, the researcher used them according to . The research balls within six chapters: Chapter one: Introduction. research style, methodology, previous studies, and. Jordanian tax system through economic Developments. Chapter two: Information and Decision making. Chapter three: The exchange relationship between the World Trade Organization, Globalization and. Privatization Chapter four: The development of electronic commerce and electronic govemment & its relationship to Income Tax Developments. Chapter five: display, analys and examine tests of research Relations and its modelsdisplays, analysis and examines the relationship between variables . Chapter six :. Results and Recommendations. The writer of the research concludes with a set of theoretical, outcomes and recommendations as well specifying future studies.
  • Thumbnail Image
    Item
    المنهجية الموجهة ناحية انواع البيانات في اشتقاق واجهات المستخدم (تويد)
    (alneelain, 2006) فاطمة عبدالله المهدي
    ABSTRACT' In this research, a new algorithm for user-interface design is introduced. The new algorithm depends on the data types participating in input/output processes. The proposed algorithm, called data-type-oriented user-interface derivation methodology (TOUID), can be embedded within Yourdon methodology for structured systems analysis and design. TOUID is also extended to include object-oriented systems analysis and design techniques using UML. TOUID guides system developers, step-by-step, from list of events phase in Yourdon methodology to form design with all controls contained in it. TOUID consists of five sequential processes. Occam Language, normally used in concurrent processes, is used for the first time in the field of user-interface design. TOUID is applied successfully to design the user-interface for student-registration system.
  • Thumbnail Image
    Item
    الرقابة و تقويم الاداء في المصارف الاسلامية في اليمن(2001م - 2003م)
    (جامعة النيلين, 2003) زهير بن محمد كامل دحكول الترماتيني
    Abstract Islamic Banks are i'e|)i'es;ei1ti|1g important Function through its economic, and social objectives. For that important objective created the control on this Banks. Tliere for the research which was (lone to Islamic Banks, ‘depended on analyising the Methods and ways which were applied on controlling through significant ways ofcontrolling such as; Administration Control. ' Accounting Control. Legislation Control. Central Bank Control. (Government Bank) This research was built on tow main sides: (I) Theoiy side: this devided to six parts. (2) Application side: this analysis the immediate or the existent , control‘; Through the reading Method depends on main assumptions forming main questions that its answers and analysis created the rule, which enable the researcher to provide his suggestions, and recommendations, which were involved in his research. - Islamic Banks in Yemen were built on savings and on licking, the large amount ofthe liquidity which was found in its solidity way. - New Islamic Methods for Investment were appeared such as AIMourabaha and AlMusharaka. - The weaken ofadministration control; Accounting control and legislation control, the last should be reacted for its function is still Un clear. _’ - The weaken ofcoordination through different sides of controlling. The research appeared:- ' - Concentrating on long and short term of lnvestment. - Making benefits from the Media to forecast the Islamic Banks- goals and fighting the advertisements, which promoted against the Islamic Banks. - The Islamic Banks in Yemen should from one Islamic Bank and one strong management for the globalization depends on solidity. - Being keen to apply the Islamic rules and honesty in appointing administration leader in Islamic Bank through the obeying god firstly and lastly.
  • Thumbnail Image
    Item
    نظام الي لادارة وعدالة بث الاغانيوالموسيقي والمطبوعات الموسيقية بتلفزيون السودان
    (جامعة النيلين, 2008) علي سراج الدين فتح الرحمن احمد
    abctract random sample did n'ot find-a researcher recordings are cledr, and therefore affect the fairness of broadcasting groups, including songs by the Sudanese national television that he mustfe no justice in the broadcast types of popular songs and |i\:/ided geographically, particularly Sudan and in the process of dd-ace, unityfand development. Section search to a series of chapters dealing with the first quarter indexing and indexes in libraridld and the law ofluniversal indexing, in particular the Anglo-Amiexrican Cataloging Rules, particularly Chapter V and who respect the rules of indexing techniques of musical sources of information. the second quarter dealt a researcher information systems, information systems library, in addition to an overview l>r the Sudan Teldvision. Chapter lll dealt with singing and music since the Sudanese oldest history, Chapter IV dealt with the analysis of the system, Chapter V,deals with the design and implementation of a database system. At the end of the scientist, researcher address the findings and recommendations.
  • Thumbnail Image
    Item
    ( Open Sourcesبإستخدام المصادر المفتوحة )تصميم نظــام لمؤشرات التنمية البشرية في الولايات في إطار مشروع الحكومة الإلكترونية
    (جامعة النيلين, 2009) هارون عبدالله عيسى محمد
    ملخلص البحث يتطرق هذا البحث الي تصميم نظم قواعد بيانات متوزعة لمؤشرات التنمية في الولايات مستخدمة المصادر المفتوحة (Open Sources) ،ويحاول البحث التأطير لمشروع الحكومة الالكترونية لولاية كسلا بإعتبارها النموذج التطبيقي لهذه الدراسة. يقوم هذا البحث بقياس وحساب مؤشرات التنمية القياسية للولايات وتطبيق ذلك على ولاية كسلا ،ثم نشرها علي الشيكة العنكبوتية علي موقع خاص باسم www.kassalaegov.com . لإنجاز ذلك تم استخدام نظم ادارة قواعد البيانات MySQL لتصميم قواعد البيانات لقطاعات التنمية المختلفة القياسية للولايات ،وكتابة برامج باستخدام لغة ال PHP لمعالجة قواعد البيانات تلك ، واستخراج التقارير والمؤشرات المطلوبة.وايضاً استخدم البحث برنامج FTP لرفع البيانات علي الموقع المعد لذلك على شبكة الانترنت ،واستخدم برنامج ال FrontPage وبرنامج ال Dream waver فى تصميم صفحات الموقع. اشتمل البحث على سبعة فصول ،الفصل الاول تناول مفهوم واهداف ومزايا الحكومة الالكترونية ، والفصل الثاني تناول تقييم متطلبات الحكومة الالكترونية في السودان،والفصل الثالث عن نظم قواعد البيانات وانواعها،والفصل الرابع كان عن المؤشرات القياسية المطلوبة وكيفية حسابها ،والفصل الخامس عن التحليل لمتطلبات النظام ،والفصل السادس تناول الاطار التطبيقي للدراسة ،وأخيراً الفصل السابع تناول النتائج والتوصيات والملاحق والمصادر.Abstract This Research is about designing distributive database systems for Development Indicators in the states of Sudan, using Open Sources Software to put the frame of Electronic Government for Kassala state (the case study of the Research). The Research measures and computes the Development Indicators for Kassala state, and upload all information about this on special website called www. Kassalaegov.com on the Internet. To achieve this aim, the Research used many articles, such as MySQL database system in designing the Distributive databases for Development Sectors, Personal Home Page language (PHP) in writing all programs that process the Distributive Databases for computing all Development Indicators, File Transport Protocol Software (FTP) for uploading data and information on the special website, dream weaver and front page for designing the pages of the website. The Research contains seven chapters, the first chapter is about the concept ,advantages and objectives of Electronic Government (EG), the second chapter is about the assessment for requirements of Electronic Government, the third chapter is about Distributive databases Systems and other types of databases systems, the fourth chapter discusses the standard indicators for development sectors, and how they can be computed, the fifth chapter discusses the analysis for the system requirements, the sixth chapter discusses the designing and description of the system, and chapter seven handles the results and recommendations, references, and appendixes.
  • Thumbnail Image
    Item
    discriptive features based face recognition using PCA and fuzzy logic
    (جامعة النيلين, 2009) mohammed Hassan Osman
  • Thumbnail Image
    Item
    A Design of a Secure Interactive Ecommerce Web Site
    (جامعة النيلين, 2008) Fawwaz Yousef Al-Nawaj'ha
    خلاصة باللغة العربية للبحث تهدف هذه الأطروحة إلى دراسة واستقصاء أمثل الطرق في تصميم وحماية مواقع التجارة الالكترونية من الاختراقات التي يمكن أن تحدث لها من خلال نظام مفتوح مثل الانترنت, لقد استخدم الباحث المنهج الاستنباطي ومراجعة الأدب المتعلق بموضوع الدراسة وكذلك الدراسات السابقة في تحقيق أهداف الدراسة حيث درس الباحث تصميم مواقع الانترنت من وجهتي نظر يراهما ضرورتين في التصميم. الأولى تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر تجارية وتتطرق لمحتوى الموقع من معلومات وصور ولوحات وعمليات الدعاية وخدمات الزبائن وغيرها, والثانية تتعلق بتصميم مواقع التجارة الالكترونية من وجهة نظر التكنولوجيا المتوفرة من برامج تصميم ولغات برمجة المواقع ونظم إدارة قواعد بيانات خاصة بمواقع الانترنت. قام الباحث بتصميم نموذج لموقع تجارة الكترونية بعد دراسة نماذج وتصاميم مختلفة لمواقع التجارة الالكترونية حيث اعتمد الباحث إستراتيجية التصميم المسماة Online/Transactional Strategy وقد أورد الباحث مبررات كثيرة لاعتماده هذه الإستراتيجية ومن أهمها أن هذه الإستراتيجية تحتوي نماذج تصميم Models تدعم جميعها عملية إتمام عملية البيع للسلع و الخدمات بشكل كامل وليس مجرد تقديم معلومات عن السلع والخدمات والترويج لها فقط دون إتمام عملية البيع كما يحدث في بعض الاستراتيجيات مثل Informational/communicational strategy أي أن هذه الإستراتيجية تحاول الاستفادة من الانترنت كوسط تفاعلي interactive medium يخدم أطراف عملية البيع والشراء ومن هذه المبررات أيضاً أن أشهر الجهات والمؤسسات التي تتعامل بالتجارة الالكترونية تعتمد هذه الإستراتيجية وهذه الجهات مثل Amazon.com و Virtual Vineyards . الموقع الذي صممه الباحث احتوى على صنفين أساسيين من أصناف مواقع التجارة الالكترونية وهما: الأول مواقع تجارة المنتجات Products Trade والثاني مواقع تجارة الخدمات ٍServices Trade حيث احتوى الموقع على أربعة مواقع فرعية لتجارة المنتجات كأمثلة على هذا الصنف وهي: موقع المول الفلسطيني لبيع النثريات وموقع لبيع وتأجير السيارات وموقع لبيع الأسهم في الأسواق المالية وموقع لبيع وشراء العقارات, أما مواقع تجارة الخدمات فهي: موقع خدمات التأمين وموقع الخدمات السياحية وموقع الخدمات الطبية وموقع للخدمات البنكية كأمثلة على هذا النوع من التجارة الالكترونية. كما درس الباحث الجوانب المختلفة لموضوع الأمن والحماية لمواقع التجارة الالكترونية من حيث المشاكل والحلول وتم التركيز فيها على حماية البيانات المخزونة على ملقم الانترنت وكذلك حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس, وبعد دراسة وتحليل ومقارنة أدوات الحماية المختلفة تم اختيارا وتطبيق لإجراءات المناسبة لحماية الموقع وتم تقسيم هذه الإجراءات كما يلي: أولاً: حماية البيانات على ملقم الانترنت. وقد شملت هذه الإجراءات, التحكم بالوصول للأجهزة والبيانات Access Control عن طريق تقسيم المستخدمين المسجلين في الموقع إلى فئات (مستخدمين, مديرين, زوار) وإعطائهم مستويات معينة من صلاحية الوصول لصفحات الموقع وبعض العمليات التي يمكن القيام بها مثل إدخال وتعديل وحذف البيانات وغيرها, واستخدام توقيع الكتروني Digital Signature من تصميم وبرمجة الباحث اعتمد على خوارزمية Digital Signature Algorithm (DSA) المعتمد من الحكومة الفدرالية الأمريكية وهذه الخوارزمية تعتمد على خوارزمية أخرى بعد تعديلها وهي ElGamal التي تستمد قوتها ليس فقط من طول المفتاح بل من قوة الخوارزمية الرياضية المستخدمة فيها والمعروفة بـ discrete logarithms, واستخدم الباحث الحائط الناري Firewall للحد من الاختراقات للموقع من الانترنت وقد استخدم Sygate Firewall pro وهو ما استطاع الباحث الحصول عليه, وكذلك من أجل حماية البيانات على الملقم قام الباحث بتشفير البيانات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان وقد تم استخدام دالة قوية من الدوال ذات الاتجاه الواحد One Way Hashing Function وهذه الدالة هي MD5 وتم استخدامها في تشفير تلك البيانات. ثانياً:حماية البيانات أثناء انتقالها من الملقم إلى المتصفّح والعكس. إن البيانات الحساسة مثل أرقام بطاقات الائتمان وغيرها تكون عرضة لبعض المخاطر أثناء انتقالها عبر الشبكة وهذه المخاطر مثل: التنصت على البيانات أو تعديلها أو تدميرها أو سرقتها, ولمعالجة هذه المشكلة قام الباحث بعمليات التحليل والمقارنة بين أدوات الأمن المختلفة في هذا المجال حتى يمكن حمايتها من خلال أدوات مناسبة موثوق بها تقوم بعمليات تشفير قوية حيث أن الحل الأساسي لهذه المشكلة يكمن في تشفير البيانات وحماية مفاتيح التشفير من التسرب وتوزيعها بين أطراف الاتصال بشكل آمن ومن خلال دراستنا وتحليلنا للأدوات المختلفة وجدنا بأن أنسب وأفضل هذه لأدوات هي: الأداة ذات الاستخدام الواسع في مجال تأمين البيانات أثناء الانتقال Secure Socket Layer (SSL) حيث تستخدم هذه الأداة بالإضافة للتشفير وحفظ خصوصية البيانات تعالج مشكلة التحقق من شخصية العميل وشخصية المزود (Client and server authentication) وكذلك مشكلة عدم الإنكار (non-repudiation) ودقة وسلامة البيانات Integrity للبيانات المرسلة عبر الانترنت, كما أن هذه الأداة تستخدم خوارزميات تشفير قوية مثل RC4 في تشفير البيانات و RSA في تبادل مفاتيح التشفير ودوال قوية كما أوضحنا تستخدم في ما يسمى بالبصمة الالكترونية والتوقيع الالكتروني مثل MD5 و .SHA1 كما استخدام الباحث الأداةPretty Good Privacy (PGP) بجانب SSL للمزيد من السرية وذلك لأنها تستخدم خوارزميات التشفير القوية IDEA و RSA وتستخدم طريقة Diffie Helman في تبادل مفاتيح التشفير بطريقة آمنة. ثالثاً: استخدم الباحث أيضاً متغيرات الجلسة Session Variables والحقول المخفية Hidden Fields في النماذج التي يتعامل معها المستخدم في بعض جوانب الأمن والسرية مثل جمع المعلومات عن المستخدم أثناء تنقله بين صفحات الموقع والعمليات التي يمكن أن يقوم بها أثناء ذلك وعدم التنصل منها وإنكارها