كلية علوم الحاسوب - دكتوراه

Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/504

Browse

Search Results

Now showing 1 - 10 of 16
  • Thumbnail Image
    Item
    Stored XSSتحسين حماية التطبيقات الالكترونية ضد ثغرات هجوم التهجين المخزن
    (جامعة النيلين, 2021-01) انصاف جمعه صالح
    المستخلص مع ازدياد استخدام التطبيقات الإلكترونية في اداء العديد من الاعمال الحرجة داخل المؤسسات نجد انها اصبحت عرضه للعديد من التهديدات. وعلى الرغم من تطوير عدد من التقنيات والوسائل لحماية وتأمين التطبيقات الإلكترونية الا انها لا زالت هدف ثابت للمهاجمين. تتلخص مشكلة الدراسة في عدم تمكن الزاحف من رصد الصفحات غير المتصلة بهرمية الموقع من خلال الروابط التشعبية. بالإضافة الى صعوبة التأكد من نجاح (وجود) هجوم تهجين الموقع المخزن (Stored XSS) بواسطة أدوات فحص التطبيقات الالكترونية وذلك لان الأثر الحقيقي لهذا الهجوم لا يظهر مباشرة عند مهاجمة هذه الثغرة . تتمثل اهمية الدراسة في ان نجاح ودقة نتائج الفحص للموقع تعتمد بصورة كبيرة على اجراء الفحص لكل اجزاء الموقع وعند عدم معرفة كل الصفحات الموجودة في الموقع فلن يتم فحصها وبالتالي اذا كانت تحتوى على ثغرات فإن هذه الثغرات ستظل موجودة مما يجعل الموقع عرضة للهجمات؛ كما ان احتواء الموقع على ثغرة التهجين المخزن (Stored XSS) يتيح للمهاجم زرع اكواد خبيثة (Payload) في الموقع وتظل هذه الاكواد موجودة ما لم يتم اكتشافها وازالتها من الموقع. تهدف هذه الدراسة الى تطوير أداة لفحص التطبيقات الالكترونية بالاعتماد على منهجية فحص الصندوق الأسود (Black Box)، وتقوم هذه الأداة باختبار وجود ثغرة التهجين المخزن (Stored XSS) من عدمه. كما تقوم بتحسين مرحلة اكتشاف صفحات الموقع الإلكتروني الذى نرغب بفحصه. تم تطوير خوارزميتين في هذه الدراسة، الخوارزمية الاولى هي خوارزمية لتحسين اكتشاف صفحات الموقع الإلكتروني بواسطة الزاحف وتعتمد هذه الخوارزمية على استخدام مفهوم القوى الغاشمة (Brute Force) بالاستفادة من قاموس Fuzzdb وهو قاموس مجانى مفتوح المصدر له العديد من الاستخدامات ومن ضمن هذه الاستخدامات تحسين اكتشاف موارد المواقع الالكترونية. اما الخوارزمية الثانية فهي مصممة لاكتشاف وجود ثغرة التهجين المخزن (Stored XSS) من خلال تصفح الموقع الإلكتروني مرتين على الاقل، المرة الاولى لتخزين الهجوم والمرة الثانية للتأكد من وجود الهجوم الذى تم تخزينه. اخيرا تم تطوير اداة Stored XSS Bruter 1.0 والتي تتضمن الخوارزميات المقترحة وهى اداة من نوع ادوات فحص الصندوق الاسود (Black box) وتمت برمجة هذه الاداة بلغة بايثون. تمت مقارنة الاداة المقترحة مع زاحف للتأكد من فعاليتها في اكتشاف الصفحات غير المتصلة بهرمية الموقع (من خلال الوصلات التشعبية) وتم التوصل الى ان الخوارزمية المقترحة لاكتشاف الصفحات افضل بنسبة 43.3% مقارنة بالزاحف من حيث معدل اكتشاف الموارد لكن من ناحية اخرى نجد ان تنفيذ خوارزمية اكتشاف الموارد ابطأ بمعدل 1638.534 ثانية (يعادل 27 دقيقة) مقارنة بالزاحف. وتمت ايضا مقارنة الاداة المقترحة مع ادوات فحص مستخدمة لفحص تطبيقات الويب (Web Applications Scanning Tools) للتأكد من فعاليتها في اكتشاف هجوم التهجين المخزن (Stored XSS) ومن خلال المقارنة تم التوصل الى ان متوسط اكتشاف هجوم التهجين المخزن (Stored XSS) تبلغ 60% مقارنة مع الادوات الاخرى المستخدمة في المقارنة. ومعدل الإيجابيات الخاطئة (False Positive) يبلغ 0%، بينما بلغ معدل السلبيات الخاطئة (False Negative) 0.4%. Abstract With the increasing use of electronic applications to perform many critical actions within organizations, we find that they have become vulnerable to many threats. Although many technologies and means have been developed to protect and secure electronic applications, they are still a constant target of attackers. The problem of the study is the inability of the crawler to detect the pages that are not related to the site hierarchy through hyperlinks. In addition to the difficulty of ensuring the success (presence) of the Stored XSS attack using electronic web applications scanning tools, because the real impact of this attack does not directly appear when this vulnerability is exploited. The importance of the research is that the success and accuracy of the results of the scanning of the site largely depend on conducting the scanning of all parts of the site, and when all the pages on the site are unknown, they will not be scanned and therefore if they contain vulnerabilities, these vulnerabilities will remain, which makes the site vulnerable to attacks; and that if the site contains  the stored cross site scripting vulnerability (Stored XSS) then it allow the attacker to inject malicious codes (Payload) on the site and these codes will remain unless they are discovered and removed from the site. This study aims to develop a tool for checking electronic web applications, based on the Blackbox scanning methodology, and this tool detects the existence of a stored cross-site scripting vulnerability (Stored XSS). It also improves the discovery phase of the pages of scanning target. Two algorithms were developed in this study, the first algorithm is developed to improve the discovery of website pages by the crawler and this algorithm depends on the use of the concept of brute force by taking advantage of the Fuzzdb dictionary, which is a free open source dictionary that has many uses, and among these uses is improving websites resource discovery. As for the second algorithm, it is designed to detect the existence of a stored Cross-site scripting vulnerability (Stored XSS) by browsing the website at least twice, the first time to store the attack vector and the second time to check for the presence of the stored attack vector. Finally, the Stored XSS Bruter 1.0 Blackbox tool was developed, which includes the proposed algorithms. This tool was programmed by Python. The proposed tool was compared with a crawler to ensure its effectiveness in discovering pages that are not related to the site hierarchy (through hyperlinks) and it was concluded that the proposed algorithm for discovering pages is 43.3% better compared to the crawler in terms of resource discovery rate, but on the other hand we find that the implementation of the algorithm of  Resource discovery is 1638,534 seconds (27 minutes) slower than crawler. The proposed tool was also compared with scanning tools to ensure its effectiveness in detecting the Stored XSS attack. Through the comparison, it was concluded that the average detection of Stored XSS attack by the proposed algorithm is 60% compared to other tools used in comparison, the False Positive rate is 0% and the False Negative rate is 0.4%.
  • Thumbnail Image
    Item
    تصميم نظام تنبؤ باستخدام تقنيات تنقيب البيانات حالة تطبيقية: التنبؤ بالسلع الصادرة عبر النظام الإلكتروني للجمارك السودانية
    (جامعة النيلين, 2019) ياسر عوض محمد على
    Abstract The use of Data Mining techniques provides users in all fields the ability to extract and focus on essential information in databases. Data Mining techniques are based on the construction of forecasts and the detection of behavior and trends which allows to make good decisions and in due time, The study examined the design of a prediction system using data mining techniques applying statistical methods to predict customs exports through the Sudanese Customs Electronic System, The problem of the study is that the customs authority does not use the decision support systems, which leads to the lack of optimal independence of the data in decision making, which drains many efforts and misses many opportunities. The Customs Authority has a large database of exports and imports, The study aimed at providing an applied study in the field of data prospecting to support the decision makers of the Sudanese customs authority by constructing a prediction system using data mining techniques to forecast goods exported through the Sudanese Customs Electronic System using four statistical methods to reach the best method among them, The study was based on the scientific approach in analysis and design. The Unified Modeling Language (UML) was used in System documentation, Java language in application creation , Oracle (11g) in the databases and SPSS Program in Statistical Analysis , The results of the study showed that the statistical methods are very successful in supporting decision-making, and that the method of least squares is the highest value in the value followed by the method of simple linear regression and then the method of moving averages and finally the method of related ratios. The study recommended the need to rely on the prediction in the preparation of plans and programs that help in support of national income in addition to the need to investigate the reasons for the low interest in the use of data mining techniques in Sudan Customs Authority that will increase the efficiency of decision-
  • Thumbnail Image
    Item
    تصميم وتطبيق تكامل النظم غير المتجانسة
    (جامعة النيلين, 2019-03) محمد عبدالرحمن طيفور
    المستخلص انظمة المعلومات في المؤسسات صممت لاغراض محددة وهذه الانظمة معزولة عن بعضها وتفتقر الي التكاملية وعدم القدرة علي تبادل المعلومات بينها كمثال علي هذه الانظمة نظام تخطيط موارد المؤسسةOpenERP ونظام ادارة المعرفة (الوثائق) OpenKM فنجد ان المستخدم لهذه الانظمة اذا اراد حفظ الوثيقة لاجراء معين يقوم بحفظ الوثيقة علي النظامين والذي يتسبب في اهدار لزمن المستخدم وتكرار الوثائق .يهدف هذا البحث لربط نظام ال OpenERP مع نظام OpenKM لخدمة مستخدمي النظامين من خلال نافذة واحدة بالاضافة الي السرعة في الاستجابة الي متطلبات المستخدم . في هذا البحث تم استخدام منهجية الوصف التحليلي والمنهج التطبيقي باستخدام البرامج مفتوحة المصدر وذلك من خلال وصف وتحليل للمشكلة ومن ثم اضافة طبقة وسيطه لربط النظامين دون اعادة تشكيلهما وكنتيجة لذلك يتمكن المستخدم من حفظ الوثيقة في نظام واحد دون تكرار العملية مع امكانية الوصول للوثيقة في النظام الاخر وبذلك يتحقق مفهوم ’ التعامل من نافذة واحدة’ . من أهم النتائج التي توصلت إليها هذه الرسالة أن التكامل بين النظامين أدي الي توفير الوقت والجهد في إدارة الوثائق بالاضافة الي تحسين في كفاءة نظام تخطيط موارد المؤسسة OpenERP من خلال تقليل حجم قاعدة البيانات وحفظ الوثائق في مستودع مركزي . ومن اهم التوصيات التي خرجت بها الدراسة أعتماد تكاملية الانظمة والذي يؤدي الي تبادل ومشاركة المعلومات بين الانظمة وتقليل من تكلفة بناء البرمجيات وكذلك مرونة في اعمال المؤسسات بالاضافة الي ربط جميع الانظمة ذات الوظائف المشتركة في المؤسسة في نظام واحد لتسهيل الحصول علي المعلومة في مكان واحد بالاضافة الي الاستغلال الأمثل للنظم المفتوحة والتي تساعد كثيرا في خفض النفقات ومنح الحرية الكاملة لمستخدمها. Abstract Most of the institutes, companies and corporations have many systems but most of those systems are isolated and there is no exchange of information. As an Example of those systems are OpenERP and OpenKM systems, In these systems the user can attach document to OpenERP system and the same document attached into OpenKM system and that is not good practice and leading to duplication of information. The aim of this research is to link OpenERP with OpenKM System to serve the clients through ‘Dealing from a single window’ concept and enabling quick response for the user requirement changing. The researcher adopted the descriptive analytical methodology and Practical Methodology by describing and clarifying the Problem and add a middle layer between two systems without restructuring them. By adding middle layer, systems can pass data and perform transactions to each other in less time and cost. This is one of the most important findings of this thesis, as well as saving time and effort in document management. In addition to that the integration of OpenERP and OpenKM has improved the efficiency of the OpenERP system by reducing database size and saving documents in a central repository. One of the most important recommendations of the study is the adoption of integration systems, which leads to the exchange and sharing of information between the systems and reduce the cost of software as well as flexibility in the work of the organization in addition to linking all systems in the enterprise with the common functions to one system to facilitate access to information in one place in addition to exploitation Optimized for open systems, which greatly help to reduce expenses and give full freedom to the user.
  • Thumbnail Image
    Item
    التوجهات الحديثة في تامين المعاملات المصرفية عبر الأجهزة المحمولة
    (جامعة النيلين, 2019-02) محمد برير التوم الشيخ
    المستخلص أدى تحسين التكنولوجيا والاستخدام الواسع النطاق للهواتف المحمولة (على سبيل المثال، الهاتف الذكي) إلى نمو الأعمال المتنقلة، والتي تتمثل في تطبيقات الخدمات المصرفية، وشبكات التواصل الاجتماعية، والمتاجر عبر الإنترنت والتطبيقات المالية، وقد يشمل نطاق الخدمات المقدمة لهذه التطبيقات من تسهيلات لإجراء المعاملات المالية إلى المعلومات المخصصة. في ظل التطور المتسارع على تحديث أساليب الاختراقات والهجمات الالكترونية، مما يجعل تعزيز أمن تطبيقات الموبايل من خلال إطار امني يتميز بالقوة والمرونة ليوثق كل من المعاملات والمستخدمين في النظم المصرفية، من أكثر التحديات تعقيدًا التي يجب معالجتها بشكل مشترك من قبل مطوري التطبيقات النقالة ومزودي خدمات الشبكة اللاسلكية وإدارات تكنولوجيا المعلومات في البنوك لتقديم بنية تحتية آمنة للمعاملة المالية عبر الشبكة اللاسلكية من أجل العمل معا لمواجهة محاولات الاختراق. هدفت هذه الدراسة تعزيز بنية تحتية قوية في مجال أمن الأعمال والمصارف المحمولة، باقتراح تطبيق يعرف '' بمعيار المصادقة المتعددة العوامل للتحقق من الهوية''، وهو نظام إلكتروني يستخدم لإضافة المزيد من الأمن وخاصة للمعاملات المصرفية الإلكترونية التي تتم عن طريق استخدام الهواتف المحمول. وتتم عملية التوثق من هوية المستخدمين على أساس المزج بين رقم التعريف الشخصي ( باستخدام ككلمة المرور لمرة واحدة التي يتم إرسالها عبر خدمة الرسائل القصيرة إلى أرقام هواتف العملاء المحمولة المقيدة لدى البنك)، مع إضافة رقم الهاتف المحمول الخاصة بالمستخدم، والبطاقة الذكية والبصمة الحيوية. مما يجعل النموذج المقترح أكثر حماية ومقاومة ضد العديد من الهجمات الالكترونية مثل هجوم إعادة التشغيل وهجمات تخمين كلمة المرور وهجمات رفض الخدمة وهجوم الجلسة المتوازية وهجوم التصيد. أظهرت نتائج الدراسة أن ضعف الإجراءات الأمنية وانتهاكات الخصوصية لمستخدمين تطبيقات الهواتف الذكية الخاصة بالبنوك انعكس على انخفاض مستوى تبني العملاء للخدمات البنكية الإلكترونية عبر الهاتف المحمول، وكما تعتري البنوك الكثير من الهواجس الأمنية من الاحتيال المصرفي التي تحد من تقديم خدمات إضافية، وأنه قد انتشرت بشكل ملحوظ في الآونة الأخيرة مجموعة من التطبيقات الخبيثة والمشبوهة والتي تهدف إلى السيطرة على المستخدم واختراق حساباته البنكية من خلال هذه التطبيقات والقيام بعمليات احتيال. فقد توصلت الدراسة أيضا، على البنوك السودانية رفع مستوى الحماية الأمنية (هو زيادة الأمان والثقة في التعامل الإلكتروني) للخدمات المصرفية التي تقدم للعملاء عبر قنواتها الإلكترونية المختلفة. واستبدال تقنيات إثبات الهوية التقليدية (مثل كلمات المرور وأرقام التعريف الشخصي( والتي تعمل في النظم المصرفية الحالية، والتي تعتبر غير كافية لحماية المستخدم النهائي من الهجمات المعقدة وتشكل مصدر معظم الاختراقات والثغرات الأمنية. وأخيرًا، تم تقييم الحل المقترح لقياس مدى سهولة الاستخدام والقبول من خلال توجيه أسئلة محددة للمشاركين في الدراسة )الاستبيان( والتي وضعت وفقا لنموذج القبول التقني TAM. وأظهر تحليل بيانات الدراسة التي تم جمعها من الاستبيان أن معظم المشاركين وجدوا أن آلية المصادقة المتعددة العوامل هي البديل الأفضل لآليات المصادقة الأخرى المتاحة ودعموا بشكل واضح المخطط المقترح والفوائد التي يوفرها. وهو يمثل خطوة هامة إلى الأمام في تطور تقنيات المصادقة التي تلبي الاحتياجات الأمنية للمستخدمين السودانيين في مجال الأعمال المتنقلة مع الحفاظ على سهولة الاستخدام. Abstract Improved technology and widespread use of mobile phones (for example, the smartphone) have led to mobile business growth, which is in the applications of banking, social networking, online stores and financial applications. The range of services provided to these applications may include facilities for conducting financial transactions to the assigned information. With the rapid development of breakthroughs and cyber-attacks, enhanced mobile security through a robust and flexible security framework to document both transactions and users in banking systems is one of the most complex challenges to be addressed jointly by mobile application developers and network service providers Wireless and IT departments in banks to provide a secure infrastructure for financial transaction over the wireless network in order to work together to counter hacking attempts. The purpose of this study is to strengthen a robust business security and mobile banking infrastructure by proposing an application known as the "Multi-factor Authentication Standard", an electronic system used to add more security, especially for electronic banking transactions, Mobile. User authentication is based on the combination of the PIN (using a one-time password sent via SMS to the mobile phone numbers of the bank's registered mobile customers), adding the user's mobile number, smart card and biometric footprint. Making the proposed model more protected and resistant to many cyber-attacks such as restart attacks, password guessing attacks, denial of service attacks, parallel attack attacks, and phishing attacks. The results of the study showed that the weakness of security procedures and violations of privacy for users of smart phone applications of banks reflected the low level of customer adoption of e-banking services over the mobile phone, and banks are also a lot of security concerns of bank fraud that limit the provision of additional services, and that has spread significantly Recently a host of malicious and suspicious applications aimed at controlling the user and hacking his bank accounts through these applications and fraud. The study also found that the Sudanese banks should increase the level of security protection (ie, increase the security and reliability of electronic transactions) of the banking services offered to customers through their various electronic channels. Such as passwords and PINs in existing banking systems, which are insufficient to protect the end-user from complex attacks and are the source of most breaches and security breaches. Finally, the proposed solution was evaluated to measure ease of use and acceptance by asking specific questions to participants in the study, which were developed according to the technical acceptance model TAM The analysis of the study data collected from the questionnaire showed that most participants found that the multi- Is the most important of the other authentication mechanisms available and clearly supported the proposed scheme and the benefits it provides, and represents an important step forward in the development of authentication techniques that meet the security needs of Sudanese mobile business users while maintaining ease of use.
  • Thumbnail Image
    Item
    نحو تطوير برمجيات تطبيقية تفاعلية لذوي الإعاقات الذهنية المتوسطة وأُخري لقابلية الوصول لذوي الإعاقات البصرية
    (جامعة النيلين, 2019-06) محمد بدوي مصطفي الخليفة
    مستخلص الدراسة تهدف هذه الأطروحة من تمكين ذوي الإعاقات البصرية من الوصول لخدمات الإنترنت وكذلك تمكين ذوي الإعاقة الذهنية المتوسطة من التفاعل مع البرمجيات التطبيقية عبر تصميم معماريات لتطوير تطبيقات تفاعلية وقابلة للوصول . فيما يلي ذوي الإعاقات البصرية تم تطوير نظام أكواد تحقق يعتمد علي التفاعل الصوتي لمستخدمي تطبيقات الإنترنت وتستخدِم تقنيات التعرف علي الكلام. أما فيما يلي ذوي الإعاقة الذهنية فقد تم حوسبة طريقة ماريا منتسوري لتعليم ذوي الإعاقة الذهنية و تطوير برمجية تعليمية تعتمد علي نظم الوكلاء المتعددين. وقد تم إجراء إختبارات علي عدد من ذوي الإعاقات البصرية بلغ عددهم 47 وقد أظهرت نتائج الإختبارات إرتفاع مستوي إجتياز أسئلة التحقق بنسبة تجاوزت 70% . وتقليص الوقت المستنفذ للوصول الي محتوي الويب المحمي بأكواد التحقق بنسبة تجاوزت 95% بعد إستخدام التقنية المقترحة للتحقق في مواقع الويب. أما فيما يلي الإعاقة الذهنية المتوسطة فقد تم كذلك إجراء إختبارات حيث تكونت عينة الدراسة من مجموعتين إحداهما تجريبية والأخري ضابطة ،تكونت المجموعة التجريبية من عدد 7 أطفال وتراوحت نسب ذكائهم ما بين (55-70) بينما تكونت المجموعة الضابطة من عدد 7 أطفال وتراوحت نسب ذكائهم كذلك مابين (55-70) ، وقد أثبتت نتائج الدراسة فعالية إستخدام البرمجية في رفع مستوي القدرة الإدراكية في تمييز المهارات المستهدف رفعها .وتعليمها للعينة حيث وجدت فرق ذات دلالة إحصائية بين درجات أفراد المجموعتين التجريبية والضابطة بإستخدام البرنامج المقترح في القياس البعدي لصالح أفراد المجموعة التجريبية كما تراوحت نسبة الإستجابات الصحيحة مابين 95-100 % لصالح المجموعة التجريبية في القياس البعدي لجميع النشاطات التي تم قياس فعالية البرمجية في تعليمها. وقد أظهرت نتائج تقييم هذا البحث أن كل من العمليات والنتائج في هذا البحث صالحة ومقبولة . وستساعد نتائج هذا البحث في كل من محوري إمكانية وصول ذوي الإعاقة للبرمجيات التطبيقية وتفاعل ذوي الإعاقة مع البرمجيات التطبيقية في إعادة النظر من قبل المهتمين بصناعة وتطوير البرمجيات التطبيقية سواء أكانو مؤسسات وجهات إعتبارية أو شركات أو أفراد بالإهتمام والتركيز علي تطبيق الإجراءات اللازمة لدمج المستخدمين من ذوي الإعاقة مع المستخدمين الآخرين في منصة خدمية إلكترونية مما يترتب عليه دمج إجتماعي. Abstract The aim of this thesis is to enable people with visual disabilities to access Internet services and to enable people with intellectual disabilities to interact with the software application by designing architectures to develop interactive and accessible applications. The following are people with visual disabilities A verification code system has been developed It relies on voice interaction for Internet users and uses speech recognition techniques. The following are those with intellectual disabilities. The Maria Montessori method was computing to teach people with intellectual disabilities and to develop educational software based on multi-agent systems. The number of people with visual disabilities was 47, and the results of the tests showed a high level of passing the verification questions by more than 70%. And reduce the time spent accessing the Web content protected by verification codes by more than 95% after using the proposed web verification technique. The following is moderate mental disability there were also tests where the study sample consisted of two groups, one experimental and the other control, the experimental group consisted of 7 children. Their intelligence ranged between 55-70. The control group consisted of 7 children. Their intelligence ranged from 55-70. The results of the study proved the effectiveness of using the software in raising the level of cognitive ability in distinguishing the skills to be raised. There were statistically significant differences between the scores of the experimental and control groups using the proposed program in the telemetry for the members of the experimental group. The correct responses ranged between 95-100% for the experimental group in the telemetry of all the activities that measured the effectiveness of the program in teaching. The evaluation of research results showed that each of the processes and results in this research is valid and acceptable and will help in each of the axes accessibility of the software application and the interaction of people with disabilities with the software in the reconsideration of those interested in the industry and development of software applications, whether institutions or corporate bodies or companies or individuals to focus on the application of procedures to integrate users with disabilities with other users in an electronic service platform resulting in social integration.
  • Thumbnail Image
    Item
    دراسة اثر اللغة و الجنـدرة بخوارزمـية النتشـار العكسي ) Back propagation ( للتعرف على الصوت باستخدام الشبكات العصبية الصططناعية ) ANN (
    (جامعة النيلين, 2011) على عثمان محمد صالح عبد المحمود
    ملخص البحث : في ظل التطور السريع في شتى المجالات الإلكترونية و فى تقنية المعلومات على وجه الخصوص، أصبحت لإنظمة السمات الحيوية أهمية ودور كبير في التعرف على الشخص وتحديد هويته، حيث تعمل تلك الأنظمة بمختلف أنواعها على السمات الحيوية وتميزها عن بعضها البعض، وتهدف هذه الدراسة الى تصميم نظام للتعرف على الصوت بإستخدام الشبكات العصبية الإصطناعية بواسطة خوارزمية الإنتشار الخلفي (PB). و تم تسجيل الأصوات المكونة بواسطة نظام التعرف على الصوت على هيئة WAV.*، والتى يبلغ عددها حوالي 50 عينة صوت مختلفة. حيث تحمل كل عينة إشارة صوتية مختلفة تماما عن الاخرى . وجمعت هذه البيانات الصوتية بإختيار 10 أشخاص( 5 أشخاص ذكور و5 أشخاص إناث) وقد تم نطق صوت 10 كلمة منها 7 كلمات باللغة الانجليزية و 3 كلمات باللغة العربية. وقد استخدمت هذه العينات فى 6 تجارب ، 3 منها باللغة العربية و 3 منها باللغة الانجليزية وذلك بتحديد نوع الناطق في كل من اللغتين (ذكر ،انثى). أي بمعنى أن كل شخص كرر نطق صوت كل كلمة من العينات الماخوذة خمس مرات في أوقات وظروف مختلفة. ثم بعد ذلك قراءة هذه الملفات الصوتية ومعالجتها . وتحويلها إلى شكل رقمي ومن ثم رسم الطيف للموجه الصوتية لكل العينات وهى 50 ملف صوتي (5ذكور + 5 إناث x 5 حالات). وقدتم ايضا أخذ الرسم الطيفي على صورتان، الصورة الأولى لشكل الموجة الصوتية قبل ازالة التشويش والضوضاء منها والثانية بعد معالجتها وتنقيتها من الأخطاء وإزالة الضوضاء والهواء منها بواسطة تحويل فورير السريع FFT. ثم بعد ذلك اخذت نماذج من عينات الصوت بصورة رقمية على هيئة مصفوفة بحجم 20 صف و 2 عمود لكل عينة صوت وذلك لإجراء التجارب عليها بإعتبارها العينة المستخلصة من الصوت. ثم بعد ذلك قمنا ببناء شبكة عصبية إصطناعية لتدريبها على عينات الأصوات الموضحة في التجارب سابقة الذكر. وهى عبارة عن مدخلات للشبكة . و تتكون هذه الشبكة من 7 طبقات للمدخلات وكذلك 10 طبقات خفية ومخرجات أو أهداف مثلت بمصفوفة أحادية حجمها نفس حجم المدخلات . ثم بعد ذلك استخدام خوارزمية الإنتشار العكسي (PB) كخوارزمية لتنفيذ وتدريب واختبار الشبكة العصبية الأصطناعية. وتم إختيار معدل تعلم لهذه الشبكة هو (0.05) ومعدل خطأ (0.0000000001). وبلغت عدد المحاولات لتعليم هذه الشبكة حوالى (552) محاولة. حيث توصلنا بعد ذلك إلى تعلم مستقر. وبما أن هناك 5 عينات لصوت الشخص الواحد، فقد توصلت الشبكة إلى نسب مختلفة للخمس عينات، وتم اختيار اعلى النسب للتعرف على صوت المتحدث. وتم أستخدم دالتى الــ (logsig) و (purelin) لتحسين معدل التعلم في خوارزمية الإنتشار العكسي في الشبكة العصبية. و تم ضبط الأوزان عشوائيا فى الخوارزمية بناءا على معدل التعلم ومحاولة تقليل الخطأ في كل دورة وإعادة ضبط الأوزان. ثم بعد ذلك تم التوصل إلى نسب تعرف مختلفة لكل عينة من عينات الاصوت . ثم بعد ذلك عمل الحسابات الأحصائية على نتائج الدراسة . و حساب المتوسط العام لمعدل التعرف على الصوت لكل من عينات الأصوات المختلفة التي سجلت باللغة العربية أواللغة الانجليزية سواءاً كان ناطق الصوت ذكر ام أنثى وتم أيضاً حساب معدل التعرف لكل كلمة منطوقة بناء على النوع و حساب المتوسط لمعدل التعرف لكل من الذكور والاناث . و يمكن تطبيق استخدام هذا النظام في أجهزة الصراف الآلي وفي الدخول إلى البوابات الآلية في المطارات. والدخول الى أجهزة الحاسب الآلي التي تحتوي على بيانات غاية في الحساسية. وفي أنظمة الدخول إلى المباني. وفي التعرف على المجرمين وأيضاً في منع الأشخاص غير المرغوب فيهم للدخول إلى منطاق محظورة وغيرها من الإستخدامات الأمنية
  • Thumbnail Image
    Item
    استخدام التقانات الحديثة في تحليل وتصميم نظم التعدادات السكانية نموذج تطبيقي التعداد السكاني الخامس بالسودان
    (جامعة النيلين, 2011) طارق حسن هاشم عثمان
    ملخص البحث : يهدف هذا البحث الي التعريف بتطبيقات التقانات الحديثة للمعلومات فى نظم التعدادات السكانية عموماً فى السودان علي وجه الخصوص . من المعروف ان السودان بلد شاسع به عدد كبير من الولايات وكل ولاية من هذه الولايات بها عدد مقدر من المناطق الريفية متعددة الثقافات ومتفاوته فى حجم السكان وفى انواع الخدمات لذلك تأتي أهمية هذا البحث الذي يركز بصفة خاصه علي استخدام تقانة نظم المعلومات الجغرافية الـGIS والبرامج المكملة لها في انشاء منظومة تقنية لتحليل البيانات الأساسية لتلك المناطق . ويبدأ إستخدام تلك التقانات من المراحل التحضيرية الاولية ثم معالجة البيانات وصولاً الي عرض النتائج النهائية , مما يساعد فى عمل المقارانات ونمزجة المخرجات النهائية وعرضها واسترجاعها بشكل أمثل. يركز هذا البحث علي أهمية استخدام تلك التقانات وتطبيقاتها فى تحليل البيانات الأساسية للخدمات بصفه اساسيه. من صحة وتعليم واتصالات ومصادر المياه والكهرباء والخدمات الاجتماعية . وأيضا مقارنة توزيع الخدمات علي المستويات الإدارية المختلفة علي مستوي الاقليم – المحلية – الوحدة الادارية – الادارة الشعبية لما فى ذلك من اهمية فى عدالة توزيع تلك الخدمات . ومن جانب اخر تم تحليل ونمذجة المعلومات المكانية والوصفية الياً وذلك لدعم متخذي القرار بالمعلومة الصحيحة وما يتعلق بها من مؤشرات مستقبلية تحدد مدي أمثلية القرار. حيث تقوم منهجية المعالجة علي استخلاص البيانات المأخوذة بواسطة جهاز الـ GPS الي جهاز الحاسوب ومن ثم تتم معالجتها وتنقيحها وتصديرها إلي برامج الـ GIS وملحقاته . وربطها بقاعدة البيانات المناسبة ومن ثم إنتاج الخرائط المطلوبه علي المستويات المختلفة مبين عليها جميع البيانات الأساسية بدا من الاقليم ثم الولاية – المحلية – الوحدة الادارية – القري والفرقان . وتم عمل مقارنات مابين مخرجات التعدادات السكانية المختلفة من حيث عدد السكان وتوزيعاتهم علي المستوي الاقليمي والمستوي الولائي ومن حيث نمط المعيشة سواءً كانوا ريف او حضر او رحل وكذلك تم مقارنة مستوي الخدمات الاساسية مثل قطاعات السكان والتعليم والصحة ومصادر المياه والخدمات الاجتماعية بالاستفادة من كل البيانات الماخوذة بواسطة اجهزة الملاحة والبيانات الخاصة بالوزارات والمعلومات المتوفرة فى الكتاب الاحصائي والمراصد الاحصائية المختلفة. كما تم نمذجة بعض المؤشرات فى التعليم والصحة والسكان والمؤشرات الخاصة بالبيانات الاساسية للاسر. لكي تكون المحصلة النهائية قاعدة بيانات مدعمة لمتخذي القرار. إن مخرجات هذا النظام تمثل دعامة أساسية للحكم الراشد وأهمها توزيع الخدمات بين المواطنيين بناء علي معلومات دقيقة . ثم بعد ذلك نمزجة هذا التوزيع مما يؤمن شفافية ذلك التوزيع
  • Thumbnail Image
    Item
    دور تقانة المعلومات في إستخدام المسوحات الاحصائية بديلاً للتعدادات السكانية بالإشارة الي تجربة التعداد السكاني الخامس والمسح الصحي الشامل بالسودان
    (جامعة النيلين, 2010) الخاتم أبو اليسر المبارك
    (Summary of the Research ) تعتبر مخرجات النظم الإحصائية من أهم المعلومات التي تستخدم في توجيه السياسات والتخطيط السليم وإدارة مشاريع التنمية والموارد حيث تستخلص منها المؤشرات والتقارير التي تفيد المسئولين في اتخاذ القرار خاصة فيما يلي عدالة توزيع التنمية والخدمات. هناك عدة طرق ووسائل لجمع البيانات الإحصائية منها على سبيل المثال طرق العينات والاستبيانات والمقابلات الشخصية والسجلات الإدارية. إضافة لذلك لقد ظهرت طرق حديثة ساهمت في تقليل التكلفة والزمن وجعلت جمع ومعالجة واستخدام البيانات يتم في الإطار الرقمي (Digital Computing) حيث أصبحت طرق الأقمار الاصطناعية من أهم الأدوات لجمع البيانات الإحصائية إضافة لربط تلك البيانات بأماكنها الجغرافية في قاعدة بيانات موحدة (Geospatial Database) في إطار ما يعرف بنظم المعلومات الجغرافية(GIS) التي أصبحت هي كذلك من أهم تطبيقات تقنية المعلومات. في هذا البحث تمت عملية مقارنة نتائج التعداد السكاني الخامس الذي تم في السودان في 2008م بواسطة الجهاز المركزي للإحصاء والذي أستخدم فيه تقنية الأقمار الاصطناعية لتحديد المواقع العالمية (GPS) في التغطية الشاملة للقرى والأرياف والمدن مع بيانات السجلات الإدارية المجمعة بواسطة الوزارات الخدمية ( التعليم العام والصحة والداخلية ) , ومقارنتها أيضا مع نتائج العينات الإحصائية التي تم جمعها من المسح الصحي السوداني الشامل الذي تم في عام 2006م بواسطة وزارة الصحة الاتحادية وذلك بهدف التأكد من مدي دقة أسلوب اختيار العينة الإحصائية ومن مدي دقة البيانات الإدارية. بعد دراسة وتحليل البيانات الخاصة بالتعداد السكاني الخامس وبيانات المسح الصحي السوداني الشامل وبيانات الوزارات وباستخدام حزمة الـ SPSS الإحصائية وجد هنالك إرتباط قوي بين نتائج المسح الصحي السوداني الشامل ونتائج التعداد السكاني الخامس وبيانات الوزارات مما يؤكد دقة المعايير التي أخذت لجمع العينات في المسح الصحي السوداني ووثوقية البيانات المجمعة من الوزارات. هذه النتائج تؤكد جدوي استخدام الطريقة الفرنسية في التعداد وهي تنفيذ التعداد في عينات عشوائية كل عام بحيث تتم تغطية كل القطر خلال عشر سنوات. من جانب آخر تم عرض النتائج باستخدام برنامج الـ(ArcGIS) مبني على قاعدة بيانات مكانية مستخدماً برنامج إدارة قواعد البيانات أوراكل(Oracle) مما يمكن متخذي القرار من اختيار المكان المناسب والعادل للخدمات مثل إنشاء مدرسة أو مركز صحي أو وحدة أمنية أو مصدر مياه ..... إلخ. وكذلك يمكن متخذي القرار علي المستوي القومي في مقارنات مستوي الخدمات في المستوي الولائي وهكذا إلي أدني مستوي , كما تم تطوير نظام إلكتروني علي شبكة الانترنت لوزارة التعليم العام هذا النظام يسهل عملية إدخال معلومات المدارس والطلاب من مستوي الولاية عبر صلاحيات محددة لتتجمع في وزارة التعليم العام مما يسهل عملية اتخاذ القرار
  • Thumbnail Image
    Item
    استخدام نظم المعلومات الجغرافية في النمو الحضري
    (جامعة النيلين, 2010) مزمل موسي سعيد
    مستخلص البحث الغرض الاساسي لهذا البحث هو السعي لعمل نموذج راسي لولاية الخرطوم يساهم بنسبة كبيرة في عملية توزيع السكان واكتساب رقعة كبيره من اراضي الولاية يمكن استغلالها وإعادة تخطيطها في موجهات تخدم إنسان الولاية، من خلال تقديم نموذج وصفي لمتخذي القرار، والمخططين، وراسمي السياسات والباحثين، وذوي الشأن العمراني ولكل الذين يسعون لعمل مخططات عمرانيه لحل مشاكل ومعضلات العمران بالسودان. وذلك من خلال خريطة ذات نظام تحكم فلكية ( صحيحة ) لولاية الخرطوم وعمل إرجاع جغرافي لها وتهيئتها وترقيمها ومن ثم عمل الطبقات لها والتي تتمثل في طبقة المباني كطبقة رئيسيه تبنى عليها كافة الطبقات لأن عملية التمدد والوضع الراهن للولاية يستنبط ويقرأ من خلال تموضع المباني (المناطق السكنية) الحالي لمختلف مناطق الولاية من حضر وريف. ثم عمل طبقات للشبكات المختلفة من مياه، كهرباء، وصرف صحي والبنى التحتية من طرق وجسور ومناطق صناعية وطبقة المساحات الزراعية، طبقة الجريمة بالإعتماد على الكثافة السكانية و الامتداد الجغرافي، وغيرها لتبيان الوضع الراهن للولاية بمختلف تفاصيله . ولأجل عملية استخلاص نموذج رأسي تم عمل استنباط مكاني Spatial Interpolation لتحديد تسطحات الأرض لانها المرتكز الأساسي في عملية التخطيط العمراني السليم وتحديد مرتكز النموذج الرأسي المقترح. بعد ذلك تم أخذ منطقة الخرطوم وسط كمنطقة مختارة لعمل النموذج الرأسي وبحسب توجيهات الدولة في كافة المخططات العمرانية الموجهة السابقة . - ومن خلال الاستنباط المكاني- آثر الباحث عمل النموذج الرأسي بمنطقة المقرن مع إخلاء بقية منطقة الخرطوم وسط من كافة المباني والوزارات والهيئات الحكومية والأهلية. ولعملية تصميمه (النموذج الرأسي) تم استخدام برمجيات متبعة في علم الحاسوب التطبيقي شملت الاوركل(Oricle) لتصميم قواعد البيانات، الاضافة كي ام ال (KML) برنامج الـ (Arc GIS9.2) وهو احدي برمجيات نظم المعلومات الجغرافية لهيئة الدراسات و البحوث البيئية الامريكية (اسري). واستناداً علي البيانات التي تم جمعها و معالجتها و نمذجتها من خلال برامج انظمة المعلومات الجغرافية و البرامج المساعدة وما تم التوصل اليه من نتائج ، فان اهم النتائج تتمثل في تصميم نموذج راسي لمنطقة المقرن يعطي ثلثي مساحة الخرطوم وسط كمساحة مكتسبة ويوفر عديد الخدمات ويرفع عن كاهل البنى التحتيه ضغوطات مهوله تواجه متخذي قراراتها . وبناء على هذه النتائج فقد انبعثت أهم التوصيات في الإسراع بضرورة تنفيذ ما جاء في المخطط الرأسي وإنزاله على أرض الواقع وذلك لما تتطلبه إحتياجات التنمية المستدامه لوطننا الحبيب