PHD theses : Computer Science

Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/12169

Browse

Search Results

Now showing 1 - 10 of 13
  • Thumbnail Image
    Item
    A model For Enhancing Efficiency in Distributed Data Mining using Mobile Agent Technology
    (ALNEELAIN UNIVERSITY, 2023-04) Saeed Ngm Aldin Saeed fadul
    Abstract Distributed Data mining is a division of mining that focuses on data from different server’s location and the use of distributed data mining has become common in all sectors such as social and economic and political and healthcare activates. The traditional techniques used do not give us high precision and ability to transfer result of classification, and face the problems to transmitting the results of classifications between different servers in different location. Depends of the above problems of traditional model are mentioned we suggested this research to use the mobile agent technology by using feature of mobile agent to solve above problems . The mobile agent its burgeoning technology in the field of computer science. A mobile works by moving from one computer to another computer there collecting data of performance code execution on behalf of sender. This research aims to build a cognitive model through A model for enhancing efficiency in Distributed Data Mining using mobile agent technology , we used in this model dataset for patients in USA which contains 28 attribute and also using naïve Bayes classifier selected to devlop the model. Finally we made comparison between the traditional model and A new mode by using agent technology and the results obtained from new model better than traditional because the model give us ability to transfer results of classification between servers with high accuracy approximately 0.84 which met our objective and approved to be better than traditional model. المستخلص يعد تعدين البيانات الموزعة قسمًا للتعدين يركز على البيانات من مواقع الخادم المختلفة ، وأصبح استخدام استخراج البيانات الموزعة أمرًا شائعًا في جميع القطاعات مثل الأنشطة الاجتماعية والاقتصادية والسياسية والرعاية الصحية. الأساليب التقليدية المستخدمة لا تمنحنا دقة عالية وقدرة على نقل نتيجة التصنيف ، وتواجه مشاكل نقل نتائج التصنيفات بين الخوادم المختلفة في مواقع مختلفة. اعتمادًا على المشكلات المذكورة أعلاه للنموذج التقليدي ، فقد اقترحنا هذا البحث لاستخدام تقنية وكيل الهاتف المحمول باستخدام ميزة وكيل الهاتف المحمول لحل المشكلات المذكورة أعلاه. وكيل المحمول تقنيته المزدهرة في مجال علوم الكمبيوتر يعمل الهاتف المحمول عن طريق الانتقال من جهاز كمبيوتر إلى كمبيوتر آخر هناك يجمع بيانات تنفيذ كود الأداء نيابة عن المرسل. يهدف هذا البحث إلى بناء نموذج معرفي من خلال نموذج لتعزيز الكفاءة في تعدين البيانات الموزعة باستخدام تقنية الوكيل المحمول ، وقد استخدمنا في مجموعة البيانات النموذجية هذه للمرضى في الولايات المتحدة الأمريكية والتي تحتوي على 28 سمة وأيضًا باستخدام مصنف بايز الساذج الذي تم اختياره لتطوير النموذج. أخيرًا قمنا بإجراء مقارنة بين النموذج التقليدي والوضع الجديد باستخدام تقنية الوكيل والنتائج التي تم الحصول عليها من النموذج الجديد أفضل من النموذج التقليدي لأن النموذج يمنحنا القدرة على نقل نتائج التصنيف بين الخوادم بدقة عالية تقارب 0.84 والتي حققت هدفنا والمعتمد ليكون أفضل من النموذج التقليدي.
  • Thumbnail Image
    Item
    Enhanced Data Mining Algorithm (B-knn) - (B-knn)
    (Al-Neelain University, 2022-02) Hiba Mohamed sulieman saliem
    Abstract The enhanced algorithm B-kNN , it is a variation of kNN algorithm equipped with notion of minimum and maximum points (MMP) and boundary subsets (BS) which is a subset for each class consisted the boundary of classes for preprocessing the training dataset to reduce the size and improve the efficiency of kNN. The B-kNN algorithm evaluates test element belonging to the MMP of each class. If there exists a class whose MMP include the object, the object is predicted to be of the class. If not, BS are fed into B-kNN .In some cases the size of (BS) maybe big and the MMP of classes are overlapping which is made it useless and erodes the efficiency of B-kNN algorithm. To address this, we present the EB-kNN algorithm built upon the notion of readjusting boundary of classes to avoid the element that fall out of range in prediction phase and eliminate the overlap of classes to improve the efficiency of B-kNN algorithm. We conducted experiment applied EB- kNN algorithm using the iris dataset and measure its accuracy, recall, precision, and F1 score using confusion matrices to evaluate EB-kNN. We employment our algorithm using The Java programming language and the weka standard Java tool for performing both machine learning experiments and for embedding trained models in Java applications. The results of experiment show that EB-kNN improves an average of 97% in efficiency over B-kNN using the entire training dataset . خلاصة البحث خوارزمية B-kNN هى خوارزميه محسنه لزيادة فعالية اداء خوارزمية knn التقليديه إحدى خوارزميات المصنف التمهيدي الخاضعة للإشراف والتي تعالج مشكلات التعرف على الأنماط ، وأيضًا أفضل الخيارات لمعالجة بعض المهام المتعلقة بالتصنيف. خوارزمية B-kNN مجهزة بمفهوم الحد الأدنى والحد الأقصى للنقاط (MMP) والمجموعات الفرعية للحدود (BS) وهي عباره عن مجموعة فرعية لكل فئة تحتوي على واحده من حدود الفئات (MMP) لمجموعة بيانات التدريب وذلك لتقليل حجمها وتحسين كفاءة kNN . حيث تقوم خوارزمية B-kNN بتقييم عنصر الاختبار الذي نريد ان نحدد انه ينتمي الى اي مدى MMP من الفئات وفي حالة وجود فئة تشتمل على قيم الكائن فانه ينتمي لهذه الفئه ، وإذا وقعت قيم الكائن خارج جميع مدى الفئات يتم اللجؤ الى المجموعه الفرعية للحدود (BS) وقياس المسافه بين جميع قيم كائنات هذه المجموعه و كائن الاختبار لتحديد اقصر مسافه لتكون هى فئة كائن الاختبار. ولكن في بعض الحالات ، قد يكون حجم (BS) كبيرًا ومن المتوقع ايضاً تتداخل MMP للفئات مما يجعلها ذات فائدة اقل ويؤدي إلى تقليل كفاءة خوارزمية B-kNN. لمعالجة هذا الأمر ، قدمنا خوارزمية EB-kNN المبنية على فكرة إعادة ضبط حدود الفئات لتجنب العنصر الذي يقع خارج النطاق في مرحلة التنبؤ وايضاً تفادي تداخل الفئات مما يودي من التحسين في كفاءة خوارزمية B-kNN. أجرينا تجربة عمليه تم تطبيق خوارزمية EB- kNN باستخدام مجموعة البيانات iris dataset حيث قمنا بقياس دقتها , واسترجاعها , ودقتها , ودرجة F1 باستخدام مصفوفات الارتباك confusion matrices وذلك لتقييم اداء الخوارزميه . وتم التنفيذ باستخدام لغة البرمجة Java وأداة Java القياسية Weka وذلك لإجراء تجارب التعلم الآلي ولتضمين النماذج المدربة في تطبيقات Java. وقد اظهرت نتائج التجربة أن EB-kNN تحسنت بمتوسط ​​97٪ في الكفاءة على B-kNN باستخدام مجموعة بيانات التدريب بأكملها.
  • Thumbnail Image
    Item
    A Design of a Model for Analyzing Political Sudanese Arabic Tweets Using Deep Learning
    (ِِAl-neelain University, 2021) Fatima Salih Ibrahim
    Sentiment analysis of the Arabic language has gained the attention of many researchers because of the increasing number of Arabic internet users, and the exponential growth of Arabic content online. Sentiment detection of Arabic tweets is at interesting research topic and it enables scholars to analyze huge resources of shared opinions in social media websites such as Facebook and 1 weeter. Sentiment analysis has many applications ranging from financial analysis to political decision-making domains. It is one of the more complex natural language processing tasks due to the informal noisy contents and the rich morphology of Arabic language. Many studies have been investigated for Arabic sentiment analysis. However, most of these works ignore analyzing political Arabic tweets, specifically the Sudanese Arabic dialect. Ehis thesis, focus t: analyz _ Arabic tweets during Sudanese revolution 2018 and developed a deep leaming model for classifying the tweets. The ;w:=;~ "~»cvf:~:»-.?=.~’»~' is a deep learning-based approach. This approach employed word embedding with convolutional neural network and long short-tenn memory network techniques to represent the tweets and extract the feature vectors. Afier that, the feature vectors \\\-to fed to the classifier to detect the sentiments. This approach exploited Word2Vec, convolutional neural networks and recurrent neural networks algorithms. The proposed model has three steps namely data preprocessing, feature extraction, and classification phase. The model has a network architecture to represent the tweets and improve the classification performance. \\. < -_‘.\._1'Li . -»>
  • Thumbnail Image
    Item
    development of an international airports standard framework case tool (khartoum international airport)
    (Al-Neelain University, 2022) imad mohummed alsayid abdalla
    Abstract The Main Problem of the study is there is no tool that gives enough information about International Airport Standards around the World like Comprehensive tool, and the missed tools of assessment according to quick change in environment, the Objectives of the study is to design a Mixed Framework Standards, development International Airport Standards, and design a tool to assess the Airports environment, the Methodology of the Study is Identify, Detect, Assess, Protect(IDAP), and in the study tools is the enterprise Architect program was used in the analysis phase of UML diagrams, and the XD Design program in the design phase of the study, and in the implementation phase used the Android, the Results of the study is developed Mixed International Airport Standards Framework, and designed a new Case Tool to provide automated assistance for assessment the current secure framework position, and the Recommendations of the study is continuous work in developing International Standards Framework to comply with the requirements of change in airports environment, simplify Passengers procedures.
  • Thumbnail Image
    Item
    Develop Algorithm to deal with Missing Values in Data Mining
    (Al-Neelain University, 2022-06) Moez Mutasim Ali Abdelmagid
    Abstract Missing values in datasets can lead to some problems for many machines learning approaches. As a result, before modeling your prediction task, it's a good idea to find and fix missing values for each column in your input data. This is known as missing data imputation, or simply imputing. Making use of a model to predict missing values is a prominent technique to missing data imputation. While any of a variety of models can be used to impute missing values, the k-nearest neighbor (KNN) approach, has identified to be highly successful. Current kNN imputation approaches for missing data are built around Minkowski distance or Euclidean distance or equivalents, and have also been demonstrated to be highly effective for numerical variables. To manage the heterogeneous (combined) data, we propose WKNN (Weighted kNN) imputation, an innovative kNN imputation approach for adaptively imputing missing data. Instead of using classic distance metric approaches WKNN determines k nearest neighbors for each missing value by measuring the weighted hamming distance between data and all the training data. This type of distance measure can handle either numerical and categorical. WKNN considers all imputed instances as observational data, which is combined alongside completed instances to successively impute further missing data. We examine the suggested model through using the KNN classification and show that the weighted hamming distance exceeds the Minkowski distance and Euclidean distance in aspects of identifying the proximity relation (nearness) between two instances as well as handling the mixed attributes. Furthermore, results from experiments suggest that the WKNN model is far more efficient than current kNN imputation approaches when it comes from providing a good dataset for analysis or predicting.
  • Thumbnail Image
    Item
    Design A Model to Detect and Prevent SQL Injection Attack
    (Al-Neelain University, 2022-04) Abdalla Adel Abdalla Hadabi
    ABSTRACT Evaluations of Web applications such as online banking and various other transaction has essentially made them a key component of today’s Internet infrastructure. Web-based systems consist of both infrastructure components and application-specific code. but there are many reports on intrusion from external hackers which compromised the back-end database system. SQL Injection Attacks Represent Two-Third of All Web Application Attacks. An estimated 25% of breaches last year started with an SQL Injection attack. SQL injection attack causes financial losses worldwide as well as user data offensive. Accordingly, SQL injection detection has become a hot topic recently. In this thesis, we proposed a model with two layers to prevent this vulnerability, which use runtime validation to detect the occurrence of such attacks, which evaluation methodology is general and adaptable to any existing system. with no need to modify the client or server and either no need-to-know web application source code, by adding additional middleware between client and server and any checking process done on this middleware, and it represented as a proxy that can do sanitize to the inputs and detect and prevent SQLIA. Additionally, we make an intensive review of the recent SQLIA prevention technics. Accordingly, a number of methods were proposed in the literature to address this vulnerability widely because of its importance and high impact on the security of web applications. The first layer of our proposed model is a sub-model that is based on prepared regular ex- precision patterns, client requests must bypass these patterns to be counted as clean requests, the first layer of our proposed model accuracy reaches 86% for detecting and preventing SQLIA. However, after the check process that is done in the first layer, the clean query is bypassed the second layer of our proposed model that could identify SQL injection attacks effectively based on entry data. We built a machine learning model based on a logistic regression algorithm to detect SQL injection attacks based on historical web log data, the dataset was collected from an online repository website, containing 4201 entries. The model achieved an accuracy of 0.93, sensitivity 0.78, specificity 0.81, and precision of 0.98. Therefore, beyond accuracy, other performance metrics were considered for optimal model design. Using machine learning techniques for SQL attack detection is very useful and can be used even in real-time applications. The overall accuracy for our pro- posed model is 89.5%. المستخلص تطور تطبيقات الويب مثل الخدمات المصرفية عبر الإنترنت والعديد من المعاملات الأخرى جعلت تطبيقات الويب مكونًا رئيسيًا للبنية التحتية للإنترنت. تتكون الأنظمة المستندة إلى الويب من مكونين رئيسين هما البنية التحتية و الاكواد البرمجية الخاصة بالتطبيق وقد تستغل هذه المكونات فى تنفيذ هجمات على تطبيقات الويب. ولكن هناك العديد من التقارير حول انتهاك البيانات من قراصنة خارجيين مما أدى إلى اختراق أنظمة قواعد البيانات. تمثل هجمات حقن الاستعلام الهيكلى (SQL Injection Attacks) ثلثي الهجمات التى تصيب تطبيقات الويب. وتقدر اختراقات حقن الاستعلام الهيكلى بنحو 25٪ من الاختراقات التى حصلت فى العام الماضى. يتسبب هجوم حقن الاستعلام الهيكلى في حدوث خسائر مالية في جميع أنحاء العالم بالإضافة إلى امكانية التحصل على بيانات المستخدمين. وفقًا لذلك ، أصبح اكتشاف ومنع ثغرة حقن الاستعلام الهيكلى موضوعًا ساخنًا مؤخرًا. في هذه الأطروحة ، اقترحنا نموذجًا من مرحلتين لمنع هذه الثغرة الأمنية ، والتي تستخدم التحقق اثناء وقت التشغيل لاكتشاف حدوث مثل هذه الهجمات، ومنهجية تطوير النموذج عامة وقابلة للتكيف مع أي نظام موجود. دون الحاجة إلى تعديل فى جهة العميل أو الخادم ، و بدون الحاجة إلى معرفة الكود المصدري لتطبيق الويب ، ويتم ذلك بإضافة برمجيات وسيطة إضافية بين العميل والخادم على ان تتم أي عملية فحص فى هذه البرامج الوسيطة ، والتى تعتبر بمثابة وكيل يمكنه القيام بتعقيم المدخلات واكتشاف ومنع هجوم حقن الاستعلام الهيكلي. بالإضافة إلى ذلك ، تم عمل مسح دقيق وشامل لتقنيات منع هجوم حقن الاستعلام الهيكلى الحديثة. وفقًا لذلك ، تم اقتراح عدد من الأساليب في دراسات سابقة لمعالجة هذه الثغرة الأمنية على نطاق واسع نظرًا لأهميتها وتأثيرها الكبير على أمان تطبيقات الويب. تمثل المرحلة الاولى من نموذجنا المقترح هي نموذج فرعي يعتمد على أنماط الدقة المنتظمة المُعدَّة (regular expression patterns)، ويجب أن تتجاوز طلبات العميل هذه الأنماط ليتم احتسابها على أنها طلبات نظيفة لا تحتوي على هذا النوع من الهجمات ، وتصل دقة الطبقة الأولى من النموذج المقترح إلى 86٪ لكشف و منع ثغرة حقن الاستعلام الهيكلى. وبالاضافة الى ذلك ، بعد عملية التحقق التي تتم في الطبقة الأولى ، يمرر الاستعلام الطبقة الثانية من نموذجنا المقترح لمزيد من الموثوقية والتي يمكن أن تحد من هجمات حقن الاستعلام الهيكلى بشكل فعال بناءً على البيانات المدخلة. لقد أنشأنا نموذجًا لتعلم الآلي يعتمد على خوارزمية الانحدار اللوجستي (logistic regression algorithm) لاكتشاف هجمات حقن الاستعلام الهيكلى استنادًا إلى بيانات سجل الويب التاريخية ، وتم جمع مجموعة البيانات من موقع مستودع على الإنترنت يحتوي على 4201 مدخل. حقق النموذج الفرعي فى المرحلة الثانية النتائج التالية دقة(accuracy) 0.93 ، حساسية(sensitivity) 0.78 ، خصوصية(specificity) 0.81 ، تحديد(precision) 0.98. وتبعاً ، بالاضافة الى استخدام الدقة، تم اضافة مقاييس أداء أخرى لتصميم نموذج أمثل واكثر جودة فى النتائج. لذلك, يعد استخدام تقنيات تعلم الآلة لاكتشاف ثغرة حقن الاستعلام الهيكلى مفيدًا جدًا ويمكن استخدامه حتى في التطبيقات التى تعمل في وقت التشغيل. تبلغ الدقة الإجمالية لنموذجنا المقترح 89.5٪
  • Thumbnail Image
    Item
    Development of Machine Learning Algorithm Based Graphs for Android Malware Classification
    (Al-Neelain University, 2022-04) Maha Adam Gumaa Osman
    Abstract The number of mobile devices’ users such as; smartphones and tablets, is increasing. The invention of smartphones is one of the most important achievements in the Twenty-First century. Smartphones play a crucial role in our daily lives, in various fields. The Android operating system is one of the most widely used platforms these days, the rapid increase in the use of Android and free applications has contributed to a significant increase in building applications loaded with Malwares, which causes damage For devices such as (Adware, bot, Trojans horse) or be a reason for stealing sensitive information for users such as (Spyware, ransomwares) that locks the data on the victim’s device through encryption and demand payment for decryption of the data or re-access to the victim. These applications need to use a number of sensitive permission files during installation and runtime, Malware developers exploit this to launch attacks on users. In this research, an approach is proposed and developed based on the most imperative permissions and API calls. This was done by using a data set (Drebin) from the (Drebin) project that contains 15,036 applications and then identifying and extracting the most important features based on the graph that are effective in a process of detecting malware applications. Then use machine learning vitechniques to train and classify the malware detection tool. It was done by using four machine learning algorithms which are Random Forest Algorithm, K- Nearest Neighbor Algorithm, Decision Tree Algorithm and Logistic Regression Algorithm. The results of the experiment showed that this approach achieves an accuracy rate in the (KNN) algorithm and (DT) algorithm to 96% and an accuracy rate of up to 95% in the (Logistic Regression) algorithm. The best accuracy rate is 97% and the recall rate is 96%. When using the (Random Forest) algorithm, which proves the effectiveness and advantages of this approach.
  • Thumbnail Image
    Item
    Developing An Algorithm for non-linear Optimization Problems Using a Sequential Quadratic Programming (SQP) Method
    (Al-Neelain University, 2022-04) Suida Hassan Bringi Kafi
    Abstract Optimization techniques are essential in many practical problems ap- pearing in industry, science and economics. Many of these prob- lems are modeled as nonlinear programming problems. The need, then, arises to design methods to tackle such problems. Sequential Quadratic Programming (SQP) methods are widely used in solving these problems. In this thesis a SQP algorithm is designed and im- plemented. The algorithm is based on using the BFGS update for the Hessian matrix. A line search approach is used in each iteration. The implementation is carried using the MATLAB computational en- vironment. Results have shown that the algorithm is well-behaved. المستخلص طرق الامثلية ذات أهمية قصوي في حل كثيرا من المسائل العلمية التي تظهر في الصناعة، العلوم والاقتصاد. كثير من هذه المسائل توصف كنموذج لمسائل برمجة غير خطية . عليه تبرز الحاجة لتصميم طرق لمعالجة هذه المسائل. طرق البرمجة التربيعية التتابعية (SQP) هي الأكثر استخداماً لحل مثل هذه المسائل. في هذه الرسالة سيتم تخطيط وتنفذ خوارزمية من النوع (SQP) . الخوارزمية تبنى على استخدام تجديد BFGS لمصفوفة هشيان. سيتم كذلك اعتماد البحث الخطي في كل خطوة تكرارية. سيتم التنفيذ باستخدام البيئة التحسيبية لـ MATLAB. النتائج عكست أن الخورازمية تتمتع بسلوك جيد؟
  • Thumbnail Image
    Item
    Framework for Factors Influencing the Adoption of Information Technology (IT) in Small and Medium sized Enterprises (SME’S) in Sudan Case study Shaikan Company
    (Al-Neelain University, 2020) Nagmeldeen FadolAbdalla Ahmed
    Abstract The problem of the study is that there are a set of factors that influence the adoption of IT in small and medium-sized companies in different parts of the world. Given the emergence of the Sudanese market, SMEs depend to some extent on supply from outside the country. This requires extensive use of information technology to facilitate business contacts with their business partners. It is not entirely clear what is the real obstacle preventing SMEs from adopting IT in Sudan. The study aimed to determine the factors affecting the adoption of information technology by small and medium enterprises in Sudan. The study tested the hypotheses that there is a statistically significant relationship between activity and knowledge of information technology and small and medium-sized companies. There is a statistically significant relationship between factors affecting IT adoption and SMEs. There is a statistically significant relationship between the impact of implementing information technology and SMEs. There is a statistically significant relationship between the problems and obstacles of using information technology. And small and medium businesses. The study used the descriptive and analytical approach. The target community for the study was (240) small and medium companies within the city of Khartoum. This constitutes 10% of the total sample, and it was represented by (81) individuals. The study used descriptive and inferential statistics to analyze the data using SPSS Mac version 22. One of the most important results of the research is that all the factors mentioned in the literature have a significant impact on the adoption of information technology, that the factors are beneficial to small and medium-sized companies in terms of profitability and performance, that the adoption of information technology by SMEs in Sudan has led to improved accountability. However, the influencing factors are already positive towards the profitability and growth of SMEs. The study recommended the necessity of penetrating the knowledge spread gap about the factors affecting the adoption of information technology. Continuous research is required, as more factors emerge as a result of market stability and industry maturity, the necessity for SMEs to adopt information technology in Sudan. The government should take responsibility and lead the awareness process in Sudan to educate SME owners of the potential benefits of adopting IT for their companies.. المستخلص مشكلة الدراسة هي أن هناك مجموعة من العوامل التي تؤثر على اعتماد تكنولوجيا المعلومات في الشركات الصغيرة والمتوسطة الحجم في أنحاء مختلفة من العالم. نظرا لظهور السوق السوداني ، تعتمد الشركات الصغيرة والمتوسطة إلى حد ما على العرض من خارج البلاد. وهذا يتطلب استخدامًا مكثفًا لتكنولوجيا المعلومات لتسهيل الاتصالات التجارية مع شركائهم التجاريين. ليس من الواضح تمامًا ما هو العائق الحقيقي الذي يمنع الشركات الصغيرة والمتوسطة من تبني تكنولوجيا المعلومات في السودان. هدفت الدراسة إلى تحديد العوامل المؤثرة في تبني الشركات الصغيرة والمتوسطة لتقنية المعلومات في السودان. اختبرت الدراسة فرضيات وجود علاقة ذات دلالة إحصائية بين نشاط ومعرفة تقنية المعلومات والشركات الصغيرة والمتوسطة. هناك علاقة ذات دلالة إحصائية بين العوامل التي تؤثر على تبني تكنولوجيا المعلومات والشركات الصغيرة والمتوسطة. توجد علاقة ذات دلالة إحصائية بين تأثير تطبيق تقنية المعلومات والمؤسسات الصغيرة والمتوسطة. توجد علاقة ذات دلالة إحصائية بين مشكلات ومعوقات استخدام تقنية المعلومات. والشركات الصغيرة والمتوسطة. استخدمت الدراسة المنهج الوصفي والتحليلي. كان المجتمع المستهدف للدراسة (240) شركة صغيرة ومتوسطة داخل مدينة الخرطوم. ويشكل هذا نسبة 10٪ من إجمالي العينة ومثلها (81) فرداً. استخدمت الدراسة الإحصاء الوصفي والاستنتاجي لتحليل البيانات باستخدام SPSS Mac الإصدار 22. ومن أهم نتائج البحث أن جميع العوامل المذكورة في الأدبيات لها تأثير كبير على تبني تقنية المعلومات ، وأن هذه العوامل تعود بالفائدة على الشركات الصغيرة والمتوسطة من حيث الربحية والأداء ، وأن أدى تبني الشركات الصغيرة والمتوسطة لتكنولوجيا المعلومات في السودان إلى تحسين مستوى المسئولية. ومع ذلك ، فإن العوامل المؤثرة إيجابية بالفعل تجاه ربحية ونمو الشركات الصغيرة والمتوسطة. أوصت الدراسة بضرورة سد فجوة انتشار المعرفة حول العوامل المؤثرة في تبني تقنية المعلومات. البحث المستمر مطلوب ، مع ظهور المزيد من العوامل نتيجة لاستقرار السوق ونضج الصناعة ، ضرورة اعتماد الشركات الصغيرة والمتوسطة لتكنولوجيا المعلومات في السودان. يجب على الحكومة أن تتحمل المسؤولية وتقود عملية التوعية في السودان لتثقيف أصحاب المشروعات الصغيرة والمتوسطة بالفوائد المحتملة لاعتماد تكنولوجيا المعلومات لشركاتهم ..
  • Thumbnail Image
    Item
    A Design of an Intelligent Information System Based on Feature Sensitivity Algorithm for Diabetes Emergency Medicine
    (Al-Neelain University, 2021) Ali Abdallah Abaker Adam
    Abstract Diabetes is a chronic disease and considered a serious global health challenge. Diabetes complications happen when diabetes is uncontrolled. Every 21 seconds, a new case of diabetes is diagnosed globally. Diabetes is responsible of 1.6 million deaths annually and 30 percent of the healthcare spending goes to address diabetes complications. This research addresses data loss which is a frequent problem facing machine learning models at both the training and production phases. Loss of values ​​negatively affects the accuracy of the models, especially in the medical field where accuracy is very sensitive. The previous studies addressed the missing values in the model-training phase. In addition, the previous missing value treatment methods were based on replacing the missing value with one value and there is no flexibility in the replacement. The dataset collected from Alsukari Hospital. It contains 644 records and 29 attributes of diagnosed diabetes patients who were admitted to the emergency department in the period from January 2018 to April 2019 for building the model and verified using a dataset from online repository (https://data.mendeley.com/datasets/jx3sv3p2hm/1) containing 177 records and 22 features. The study proposed feature sensitivity algorithm to identify within feature sensitivity. Also, we designed three machine learning models: the first model to predict diabetes complications with an accuracy of 0.81 using logistic regression algorithm which outperformed random forest and KNN. The second model designed to predict diabetic ketoacidosis (DKA), which achieved an accuracy of 0.81using random forest classifier. The third to predict COVID-19 using survey data based on k-mode algorithm with 0.71 accuracy. We designed an intelligent information system (IIS) and deployed the three machine learning models into (IIS). We used input slider in designing the system for replacing the missing values, which provided flexibility and usability to the system users. Doctors need to be allowed to identify and monitor patients at risk of complications for the early introduction of medical interventions. المستخلص مرض السكري هو مرض مزمن ويعتبر من اخطر التحديات الصحية العالمية. تحدث مضاعفات السكري عندما يكون مرض السكري خارج عن السيطرة. في كل 21 ثانية يتم تشخيص حالة جديدة للسكري على مستوى العالم. مرض السكري مسؤول عن وفاة 1.6 مليون حالة سنويًا ، ويتم تخصص 30 بالمائة من إنفاق الرعاية الصحية لمعالجة مضاعفات مرض السكر. يتناول هذا البحث مشكلة فقدان البيانات وهي مشكلة متكررة تواجه نماذج التعلم الآلي في كل من مرحلتي التدريب والتشغيل. يؤثر فقدان القيم سلبًا على دقة النماذج ، خاصة في المجال الطبي حيث تكون الدقة مهمة للغاية. تناولت معظم الدراسات السابقة معالجة القيم المفقودة في مرحلة تدريب النموذج. استندت طرق معالجة القيمة المفقودة السابقة إلى استبدال القيمة المفقودة بقيمة واحدة ولا توجد مرونة في الاستبدال. تم جمع مجموعة البيانات من مستشفى السكري. تحتوي البيانات على 644 سجلاً و 29 صفة(attributes) لمرضى السكري الذين تم إدخالهم إلى قسم الطوارئ في الفترة من يناير 2018م إلى أبريل 2019م.اسخدمت هذه البيانات في بناء النموذج وتم التحقق من النموذج بأستخدام بيانات من الانترنت https://data.mendeley.com/datasets/jx3sv3p2hm/1 تحتوي علي 177 سجل و 22 صف. اقترحت الدراسة خوارزمية حساسية الصفات (feature sensitivity algorithm) للتحقق من حساسية الصفة. كما تم تصميم ثلاثة نماذج للتعلم الآلي: النموذج الأول للتنبؤ بمضاعفات مرض السكري ، حقق النموذج النهائي دقة بلغت 0.81 باستخدام خوارزمية الانحدار اللوجستي(logistic regression) التي تفوقت على random forest و KNN ، والنموذج الثاني للتنبؤ بالحماض الكيتوني السكري (DKA) الذي حقق دقة بلغت 810. باستخدام random forest ، والثالث يتنبأ بـ COVID-19 باستخدام بيانات استبيان وخوارزمية K-mode بدقة بلغت 0.71. كما تم تصميم نظام معلومات مبني علي استخدام نماذج تعلم الألة وتشغيل النماذج الثلاثة في النظام. تم إستخدام (input slider) في تصميم النظام مما أعطي مرونة و سهولة في الاستخدام . يسمح هذا النظام للأطباء بتصنيف ومراقبة المرضى المعرضين لخطر المضاعفات للتدخل الطبي المبكر.