Masters theses : Computer Science

Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/12168

Browse

Search Results

Now showing 1 - 10 of 22
  • Thumbnail Image
    Item
    Verification of the individual by palm veins using the nearest neighbour algorithm (KNN)
    (ALNEELAIN UNIVERSITY, 2020-12) Entssar Abd Elbagi Elhussain Mohammed
    المستخلص تعرف القياسات الحيوية على أنها تحديد الأشخاص حسب خصائصهم الفسيولوجية ، مثل نمط القزحية وبصمات الأصابع والوجه وهندسة اليد ، أو من خلال بعض جوانب سلوكهم ، مثل الصوت والتوقيع والإيماءات ،كروت الإئتمان حيث تواجه هذه الوسائل بالضياع والتزييف والنسيان لذلك كان التوجه نحو تطوير نظم قائمة على القياسات الحيوية للإنسان خلال العقود القليلة الماضية وكانت قد مثلت نجاحا منقطع النظير. في الآونة الأخيرة إتجه الباحثين نحو احد تقنيات القياسات الحيوية وهو نمط أوردة الكف. نمط أوردة الكف هو هيكل التوزيع المادي للأوعية الدموية تحت جلد الشخص، حيث ان أوعية الكف تبقى في نفس الموقع طوال الحياة ونمطه فريد لا يتكرر حتى عند التوأم. مشكلة ابحث تكمن فى الاستخدام الواسع للشبكات والتعامل مع البينات والخوف من وصول من لا حق لهم فى الوصول التوصل الى بيانات شخص اخر كان لابد من ظهور تقنيات تعمل على حماية الكم الهائل هذه البينات. الهدف من البحث تطوير نظام للتحقق من الفرد باستخدام تقنية أوردة الكف و خوارزمية الجار الاقرب فى عملية التعرف على نمط الأوردة وكواحدة من خوارزميات التصنيف والتعرف على تقنية أوردة الكف كواحدة من تقنيات القياسات الحيوية . المنهجية البحث عبارة عن الاوراق العملية والمراجع والانترنت كما تم استخدام الماتلاب لتصميم النظام. ) قاعدة البيانات التى تحتوى على مجموعة من صور أوردة الكف التى تم اخدها عن طريق كاميرا CIE( حساسة تعمل تحت الاشعة الحمراء التى تعمل على اظهار الأوردة . ويشمل النظام المطور المعالجة الأولية التي تحتوي على خطوات لتوضوح الصورة الوريدية ، تحضير البيانات وتحديد نسب بيانات التدريب حيث تمت عمليات التدريب بنسب (%50-60%-%70-80%) ، عملية التصنيف والتى تم فيها استخدام خوارزمية الجار الاقرب والتى اسفرت عن نتائج مختلفة بإختلاف نسب بيانات التدريب،حيث أوضحت ان اقل قبول خاطئ مع اكبر نسبة تدريب للبينات والتى كانت فى حالة نسبة التدريب 80% من قاعدة البيانات حيث كانت النتيجة % 10.6عبارة عن قبول خاطئ ( FRR)و89.6% قبول صحيح (TAR) . بعد الوقوف على نتائج البحث يمكن القول ان تقنية أوردة الكف من التقنيات التى تساعد على زيادة امن المعلومات لما لها من سمات لا تتوفر فى التقنيات الاخرى ،يمكن استخدامها فى مداخل المؤسسات واجهزة الصراف الالى. Abstract Biometrics are defined as identifying people according to their physiological characteristics, such as the pattern of the iris, fingerprints, face and hand geometry, or through some aspects of their behavior, such as voice, signature and gestures, credit cards where these means are faced with loss, forgery, and forgetfulness, so the trend has been to develop systems based on measurements Vital to man during the past few decades and it has been an unparalleled success. Recently, researchers have moved towards one of the biometrics techniques, the palm vein pattern. The palm vein pattern is the structure of the physical distribution of blood vessels under a person's skin, as the palm vessels remain in the same location throughout life and their unique pattern is not repeated even when the twins. With the widespread use of networks, dealing with data, and fear of access by those who have no right to access, access to data of another person, it was necessary to develop technologies that protect the vast amount of these data. The aim of the research is to develop a system to verify the individual using the technique of palm veins and the closest neighbor algorithm in the process of identifying the pattern of veins and as one of the classification algorithms and identify the technique of palm veins as one of the biometrics techniques. he information was obtained from the working papers, references and the internet, and the matlab was used to design the system. The database (CIE) contains a set of vein images that were taken by a sensitive camera that works under the infrared to show the vein. The developed system includes the initial treatment that contains steps to clarify the venous image, prepare the data and specify the proportions of the training data where the training operations were carried out at rates (50-60% - 70-80%), the classification process in which the nearest neighbor algorithm was used which resulted in Different results, according to the different training data ratios, where they showed that the lowest False Rejection Rate (FRR) with the largest training rate for the data, which was in the case of training 80% of the database so the result was 10.6% FRR and 89.6 of CRR or TAR. After examining the results of the research, we can say that the technique of palm veins is one of the techniques that help to increase information security because of its features that are not available in other technologies, it can be used at the entrances to institutions and ATMs.
  • Thumbnail Image
    Item
    Implementation and evolution of 0nline Pharmacy System using Asp.net
    (ALNEELAIN UNIVERSITY, 2020) lnsai Fuad Hussein Mohamed
    Abtract Online pharmacies, Intemet pharmacies, or Mail Order Phannacies are pharmacies that operate over the Intemet and send the orders to customers. Online or intemet pharmacies might include: Conventional stationary pharmacies usually have controlled distribution systems from the manufacturer. Validation (drug manufacture) and Good distribution practices are followed. Home delivery of pharmaceuticals can be a desirable convenience but sometimes there can be problems. The shipment of drugs through the mail and parcel post is sometimes a concem for temperature-sensitive pharmaceuticals. Uncontrolled shipping conditions can include high and low temperatures outside of the listed storage conditions for a drug. For example, the US FDA found the temperature in a mail box in the sun could reach l36°F (58°C) while the ambient air temperature was 10l°F (38°C). Shipment by express mail and couriers reduces transit time and ofien involves delivery to the door, rather than a mail box. The use of insulated shipping containers also helps control drug temperatures, reducing risks to drug safety and efficacy. Phannacy benefit manager - A large administrator of corporate prescription drug plans legitimate internet pharmacy in the same country as the person ordering. Legitimate internet pharmacy in a different country than the person ordering. This pharmacy usually is licensed by its home country and follows those regulations, not those of the intemational orders. Illegal or unethical internet pharmacy. The web page for an illegal pharmacy may contain lies about its home country, procedures, or certifications. The "pharmacy" may send outdated (expired shelf life) or counterfeit medications and may not follow normal procedural safeguards.
  • Thumbnail Image
    Item
    Serofrequency of Herpes Simplex Virus Type 2 Infection among Human Immunodeficiency Virus Patients in Khartoum state, Sudan
    (Al-Neelain University, 2022-11-22) Heba Almoez Bushra Saeed
    Abstract Background: Herpes Simplex Virus type 2 and HIV are both lifelong sexually transmitted infections (STIs) that are associated with similar risk factors. HSV-2 infections can significantly increase the risk of human immunodeficiency virus (HIV) transmission and accelerate disease progression, so monitoring the prevalence of HSV-2 infection in HIV patients can help to prevent spreading and present of new HIV cases. Aim: This study was aimed to determine the serofrequency of Herpes Simplex Virus type 2 infections among HIV patients in Khartoum state, Sudan. Methods: A total of eighty five HIV patients from different hospital were enrolled into the study. The study was descriptive cross sectional, questionnaires were used to collect the clinical and demographical data, all samples were screened for HSV-2 IgG antibodies using enzyme – linked immunosorbent assay (ELISA), and all collected data were analyzed using SPSS version 20. Results: Eighty five HIV patients were enrolled in the study, composed of (51.8%) males and (48.2%) females. Most of the subjects were (21 -40) years (55.3%). About (72.9%) of enrolled patients had viral load less than 1000 copies / ml. HSV-2 and HIV coinfection was found to be (30.6%). High frequency of anti HSV-2 IgG was recorded in females than males. The highest IgG seropositivity was found in age group (21-40) accounting for (29.8%), and high HSV-2 IgG seropositivity was found in patients who had HIV viral load less than 1000 copies\ml , which accounting (33.9%). No significant difference was observed in the result for HSV-2 infection and age group, gender or HIV viral load. Conclusion: This study provided evidence of Herpes Simplex Virus type 2 exposures among AIDS patients in Khartoum state, Sudan. This indicates that the two viruses collaborate in infection of patients and this can potentially compromise the efforts to prevent and control HIV infection if no interventions have been introduced. The identification and control of HSV-2 in HIV patients consider one of approaches in preventing incident of HIV infections. المستخلص الخلفية: يعد فيروس الهربس البسيط من النوع 2 وفيروس نقص المناعة البشرية من الأمراض المنقولة جنسياً وتستمر مع المصاب مدى الحياة و ترتبط بعوامل خطر مماثلة. يمكن أن تزيد عدوى الهربس البسيط من النوع 2 بشكل كبير من خطر انتقال فيروس نقص المناعة البشرية وتسريع تطور المرض ، لذلك يمكن أن تساعد مراقبة انتشار عدوى الهربس البسيط من النوع 2 في هذه الفئة من منع انتشار حالات الإصابة الجديدة بفيروس نقص المناعة البشرية. الهدف: هدفت هذه الدراسة إلى تحديد معدل التكرار المصلي لعدوى فيروس الهربس البسيط من النوع 2 بين مرضى الإيدز في ولاية الخرطوم ، السودان. الطريقة: تم تسجيل ما مجموعه (85 ) مريضًا مصابًا بفيروس نقص المناعة البشرية من مختلف المستشفيات في الدراسة ، واستخدمت الاستبيانات لجمع البيانات السريرية والديموغرافية ، وتم فحص جميع العينات بحثًا عن الأجسام المضادة لـلغلوبيولين المناعي ج للهربس البسيط من النوع 2 باستخدام مقايسة الممتز المناعي المرتبط بالإنزيم. النتائج : تم تسجيل (85) مريضا إيجابيا لفيروس نقص المناعة البشرية في الدراسة ، وتتألف من (51.8٪) ذكور و (48.2٪) إناث. معظم المشاركين في الدراسة تراوحت أعمارهم بين (21-40) سنة (55.3٪). حوالي (72.9٪) من المرضى المسجلين لديهم حمل فيروسي أقل من 1000 نسخة / مل. تم العثور على ان عدوى الهربس البسيط من النوع 2 وفيروس نقص المناعة البشرية تكون(30.6%) . تم تسجيل تواتر عالي لمضاد اـلغلوبيولين المناعي ج للهربس البسيط من النوع 2 في الإناث أكثر من الذكور. تم العثور على أعلى إيجابية مصلية اـلغلوبيولين المناعي ج في الفئة العمرية (21-40) وتمثل (29.8٪) ، ووجدت أعلى إيجابية مصلية اـلغلوبيولين المناعي ج في المرضى الذين لديهم حمل فيروسي لفيروس نقص المناعة البشرية أقل من 1000 نسخة / مل ، والتي تمثل (33.9٪). لم يلاحظ أي فرق معتد به في نتيجة اختبار لـلغلوبيولين المناعي ج للهربس البسيط من النوع 2 حسب الفئة العمرية أو الجنس أو الحمل الفيروسي لفيروس نقص المناعة البشرية.
  • Thumbnail Image
    Item
    Comparison of Data Integrity Algorithms Based on Hash Function in Cloud Computing
    (Al-Neelain University, 2022-06) Rzaz Fathi Saied Hassan
    Abstract In term of cloud computing is a model for enabling service user’s ubiquitous, convenient and on-demand network access to a shared pool of configurable computing resources, Cloud computing has introduced many challenges to the security and performance of the overall system. One of the biggest concerns is that the integrity of the data in the cloud cannot be effectively guaranteed, The research problem was in data being hosted by third party ,data owner can’t assure its integrity. Data can be modified by cloud service provider or any unauthorized user. The main goal of this research is to specify a mechanism for preserving data integrity in cloud . Hybrid algorithms are used to verify data integrity in cloud computing by segmenting the data and assigning an ID to each segment ,encryption both the ID and block using RSA algorithm, then hash calculating using MD5 ,SHA-2 hash functions and sending the data via the data integrity protocol, and making a comparison between hash functions based in cloud computing . A framework to achieve the goal of preserving data integrity in cloud computing has been implemented.by implementing a framework that has been made which is come up a good results of showing the integrity was violated or not and the result of comparison between hash functions . We recommended as future work searchers utilize more hybrid algorithms and do more trials with advanced algorithms and tools. المستخلص إن إستخدام الحوسبة السحابية هي أحد تطورات العصر والتي تُعنى بتخزين البيانات والمعلومات للأفراد والمؤسسات في سحابة إلكترونية تاتي بطلب منهم إلى أي من مزودي خدمة التخزين السحابي ،ومع مرور الزمن أصبح أمن هذه البيانات هو التحدي حيث تكمن تكاملية البيانات في الحوسبة السحابية بضمان سلامتها والحفاظ عليها من إختراقها أو تعديلها أو الوصول غير المصرح به للمستخدمين سواء كان هو مزود الخدمة أو أي مستخدم آخر،كان الهدف هو تحسين تكاملية البيانات في السحابة وتحديد آلية لتكامل البيانات وتصميم وتطبيق إطار (واجهة عمل ) تضمن للمستخدم تكاملية بياناته عبر تطبيق هجين من الخوارزميات التي تعمل بالتوالي وهم: خوارزمية لتجزئة البيانات إعطاء اي جزء رقم تعريفي فريد،كذلك تشفير الاجزاء بإستخدام خوارزمية RSA وايضآ استخدام خوارزميات MD5 و SHA-2 لحساب قيمة كل جزء وحساب قيمة MAC وهو الرقم التعريفي لكل جزء لزيادة مصداقية البيانات المخزنة سحابيآ ومن ثم إرسال جميع ما سبق عبر أحد برتكولات تكاملية البيانات ومن ثم عمل مقارنة في الإستخدام بين الخوارزميات ، وكذلك تم تطبيق وتنفيذ واجهة عمل (إطار عمل ) للمستخدم أو العميل والتي تتيح له تخزين ملفاته وتطبيق الآلية لضمان تكاملية الملفات المخزنة وصولآ للنتائج المرجوة اهمها أنها توضح للمستخدم ما إذا تم انتهاك بياناته ام لا وكذلك تم الوصول إلى نتيجة المقارنة بين الخوارزميات , كما نوصي الباحثين مستقبلآ بإستخدام اكثر من خوارزميات هجين وعمل المزيد من المحاولات واستخدام خوارزميات وأدوات متطورة.
  • Thumbnail Image
    Item
    performance Analysis of Fixed and mobile wim Ax systems
    (AlNEElAN UNVERSLTY, 2020-02) ldrahim Ali salim omer Bazara
  • Thumbnail Image
    Item
    Enhance LEA Encryption Algorithm Using Key Whitening Technique
    (Al-Neelain University, 2022-03) Rawaa RhmatAllah Mohamed Mahmud
    ABSTRACT In resource-constrained devices the secure communication and privacy are prime concern. Therefore, data cryptography is considered the fundamental security mechanism for confidentially. Yet, these devices have limited resources in size and cost. These restrictions are not available in traditional cryptography but there is a new trend for cryptographic called lightweight cryptography (LWC). Various algorithms have been presented in this area which are either software-based implementation or hardware-based implementation of lightweight cipher. This research presents, a development of an efficient lightweight encryption algorithm ciphers, family of Addition, Rotation and bitwise XOR (ARX operations) named Lightweight Encryption Algorithm (LEA). It’s a software-oriented security framework for resource-constrained IoT in a general-purpose environment that achieve confidentially. The research proposes a new, faster and more secure LEA-128 algorithm suitable for IoT devices. For this, i have used the concept of key whitening as a separate layer in LEA structure. Implementation results of the proposed LEA block cipher on a processor AMD E2-1800 APU with Radeon(tm) HD Graphics 1.70 GHz, x64-based and ARM in C-language testing and compared to other lightweight algorithm using recommendable benchmark tool FELICS (Fair Evaluation of Lightweight Cryptographic Systems), [2], [3], [4] in Lunix OS (ubunu-14.0 server). A comparison is made among existing benchmarked lightweight software-oriented ciphers 128-bit block, original LEA and proposed design on 32-bit CPU. The proposed design has fulfilled the performance Analysis, Strict Avalanche Criteria(SAC) and key sensitivity test [5], [6], [7] with 6.9% which means strong key; high security strength archived. It also shows better performance of Encryption/decryption operation execution times. So It has fastest execution speed on 32-bit processor because of its 32-bit ARX operations; the second part of research goal is achieved suitable for resource-constrained IoT. This work helps the researchers in the area of IoT security develop the performance of the proposed ciphers on different platforms (8-bit, 16-bit and 64-bit processors) with different lightweight versions. I invite researchers do code optimization and cryptanalysis of the proposed LEA cipher. المستخلص في الاتصال بين الاجهزة محدودة الموارد حيث أن الحماية والخصوصية لهما أولوية الاهتمام. يعتبر تشفير البيانات آلية الحماية الأساسية لإرسال بيانات وحفظ الموثوقية.ولا تزال هذه الأجهزة لديها محدودية في الموارد من ناحية الحجم والتكلفة وهذه القيود غير متوفرة في خوارزميات التشفير التقليدية، لكن الاتجاه الجديد التشفير الذي يسمى التشفير خفيف الوزن يحل والذي لديه أنواع مختلفة من الخوارزميات التي يمكن تطبيقها على البرمجيات او المعدات يوفر عدد من الحلول. هذا البحث قدم تطوير لإحدى الخوارزميات التشفير خفيفة الوزن الكفرة التي تنتمي إلى عائلة تسلمي ARX تعتمد في بنائها على ثلاثة عمليات هي (الجمع،التدوير وبوابة اكس اور) والتي اسمو الخوارزمية التشفير خفيفة الوزن (LEA) وهو عبارة عن هيكل حماية يطبق علي البرمجيات ومناسب مع موارد إنترنت الأشياء المحدودة المستخدمة في بيئات الأغراض العامة والذي يحقق الموثوقية، ولتحقيق ذلك استخدمت مفهوم تبيض المفتاح مطبقة جديدة مضافة الي هيكلية ال LEA. تم تطبيق النتائج الخوارزمية المقترحة على معالج AMD E2-1800 APU with Radeon(tm) HD Graphics 1.70 GHz, x64 بلغة ال سي وتم اختبارها ومقارنتها الخوارزميات خفيفة الوزن اخري باستخدام أداة ال FELICSالموسى بها علي نظام تشغيل لينكس (اوبنتو نسخة ١٤) .الخوارزميات التي تم اختيارها المقارنة هي الخوارزميات خفيفة الوزن ذات اتجاه برمجي بالإضافة إلى الخوارزمية الLEAالأصلية جميعها ١٢٨ بلوك علي معالج ٣٢ بت.اجتاز التصميم المقترح اختبار تحليل الأداء المتمثل في اختبار العشوائية SAC واختبار حساسية المفتاح بنسبة 6.9% وهذا يشير الي زيادة قوة المفتاح وبالتالى زيادة قوة حماية الخوارزمية وهكذا تم تحقيق الهدف الاول.كذلك أظهر التصميم أفضل أداء في سرعة زمن تنفيذ عمليات التشفير وفك التشفير وهكذا حقق أسرع تنفيذ علي معالج ٣٢ بت وذلك نسبة لعمليات ال ARX وبذلك تحقق الجزء الثاني من هدف البحث وهو أفضلية أداء التصميم لإنترنت الأشياء محدودة الموارد. هذا العمل يساعد الباحثين في مجال تطوير أداء الحماية للتصميم المقترح علي مختلف البيئات (لمعالجات ٨بت، ١٦ بت و ٦٤ بت) لمختلف إصدارات الخوارزمية، وانا ادعو الباحثين لتحسين الكود و تحليل التشفير للخوارزمية المقترحة.
  • Thumbnail Image
    Item
    Developing Mobile Application for Public Transportation Routes Recommendations Case Study: Khartoum State, Sudan
    (Al-Neelain University, 2020-12) Sarah Salaheldeen Mohammed Elhaseen
    Abstract Public transportation networks are very complex with lots of routes for various cities and neighborhoods within the state of Khartoum. Therefore, passengers often have a difficult time finding the best path for them to reach their destination which results in lost time and effort in the process. This research aims to develop a smartphone application that determines the best transportation line based on the current geographical location of the user and their final destination, which results in reducing the time and effort spent on the journey. The approach taken in this research is the descriptive analytical approach as well as the software engineering development methodology. In this research, a route recommendation solution for public transportation networks has been presented. This solution includes using a graph algorithm to find the shortest path with the least number of transfers, and in case of multiple shortest paths were found, the fastest path with the minimum duration will be selected. Additionally, the application offers a turn-by-turn navigation screen with navigation instructions to the passenger throughout their journey as well as estimated time and distance left until they will reach their destination. Finally, some future improvements have been recommended which includes The addition of user preferences, for example, get routes based on total distance, duration, or walking distances and not just based on the number of transfers between the source and destination locations, adding user accounts to enable them to save their favorite routes and history, adding multimodal support and lastly, adding the ability to notify the user when they must switch bus lines. المستخلص تعتبر شبكات المواصلات العامة معقدة للغاية وتتكون من الكثير من المسارات التي تصل لمختلف المدن والأحياء داخل ولاية الخرطوم. لذلك ، غالبًا ما يواجه الركاب صعوبة في العثور على أفضل مسار للوصول إلى وجهتهم مما يؤدي إلى ضياع الكثير من الوقت والجهد. يهدف هذا البحث إلى تطوير تطبيق هاتف ذكي يحدد أفضل خط مواصلات بناءً على الموقع الجغرافي الحالي للمستخدم ووجهته النهائية ، مما يؤدي إلى تقليل الوقت والجهد المبذول أثناء الرحلة. المنهج المتبع في هذا البحث هو المنهج الوصفي التحليلي بالإضافة إلى منهجية هندسة البرمجيات في مرحلة التطوير. في هذا البحث، تم إستخدام خوارزمية رسم بياني للعثور على أقصر مسار بأقل عدد من عمليات التبديل بين خطوط المواصلات، وفي حالة العثور على أكثر من مسار، سيتم إختيار أقصر مسار بين هذه المسارات بناء على المدة الزمنية لكل مسار. بالإضافة إلى ذلك، يقدم التطبيق خريطة إرشادية توضح للراكب موقعه أثناء الرحلة بالإضافة إلى الوقت والمسافة المتبقية حتى يصل إلى وجهته. وأخيرًا، تم إقتراح بعض التحسينات التي يمكن إضافتها مستقبلا مثل إضافة تفضيلات المستخدم (على سبيل المثال، إيجاد أفضل مسار بناء على المسافة الكلية لكل مسار أو المدة الزمنية أو مسافات المشي وليس فقط بناءً على عدد التبديلات بين خطوط المواصلات)، وكذلك إضافة حسابات للمستخدمين لتمكينهم من حفظ المسارات المفضلة لديهم، إضافة دعم لوسائل مواصلات أخرى وأخيراً، إضافة القدرة على تنبيه المستخدم عندما يتعين عليه تبديل خطوط الحافلات.
  • Thumbnail Image
    Item
    Design a Mobile Application for E-Learning -A Case Study in Faculty of Computer Science and Information Technology, Mashreq University
    (Al-Neelain University, 2020-12) Rawah Osman Taha Abdelsayed
    Abstract The essential need of our application is the external factors and disasters affecting our country and the world in general, and on the education process in particular. So it was necessary to create an application that provide the curriculum and educational content available online, to overcome these emergency circumstances for students. This application is designed for students of Mashreq University, every student can have their curriculum according to his level, at anywhere and time, as long as there's an internet connection. This research is aims to solve the semester suspension crisis for students of the Faculty of Computer Science and Information Technology at Mashreq University. This suspension is due to several reasons: political, security, economic, or even university problems. As of what our country has been through in the recent period, it has been prevented twice or more to suspend studies at the University for one or more semesters, which has negatively affected students significantly. The research is based on the scientific method, and the object-oriented development methodology. The application has been successfully programed and designed. The application offering all curriculums of all student’s levels, besides other services: student’s progress and annul academic calendar. The app designed to work on different mobile operating systems, such as Android, IOS and Windows. المستلخص إن الحاجة الأساسية لهذا التطبيق تكمن في أن العوامل الخارجية والكوارث التي تؤثر على بلدنا والعالم بشكل عام، وعلى عملية التعليم بصفة خاصة. لذلك كان من الضروري إنشاء تطبيق يوفر المناهج الدراسية والمحتوى التعليمي المتاح عبر الإنترنت ، للتغلب على هذه الظروف الطارئة للطلاب. تم تصميم هذا التطبيق لطلاب جامعة المشرق، حيث يتمكن لكل طالب أن يتحصل على منهجه الدراسي وفقا لسنته الدراسية، في أي مكان ووقت، طالما هناك اتصال بالإنترنت. يهدف هذا البحث إلى المساهمة في حل أزمة تعليق الفصل الدراسي لطلاب كلية علوم الحاسب الآلي وتكنولوجيا المعلومات بجامعة المشرق. ويرجع هذا التعليق إلى عدة أسباب: المشاكل السياسية أو الأمنية أو الاقتصادية أو حتى الجامعية. وفقا لما مرت به بلادنا في الفترة الأخيرة، والتي تم فيها تعليق الدراسة في الجامعة لفصل دراسي أو أكثر، مما أثر سلبا على الطلاب بشكل كبير. ويستند البحث على المنهجية العلمية، ومنهجية التطوير الكائني. بالإضافة لآدوات برمجية أخري, كما سنستعرضها في فصل التحليل والتصميم لاحقا. تم تصميم التطبيق ليوفر المناهج المقررة للطلاب من خلال تطبيق موبايل بطريقة فعالة وسهلة. إن من أهم أهداف التطبيق هو استمرارية العملية التعليمية بغض النظر عما يحدث. بالإضافة إلى ذلك ، يمكن للطلاب حضور المحاضرات المقررة عليهم ، كما ان التطبيق يعطي الطالب تقييم للمقرر الذي يدرسه ، مما يجعل التطبيق منصة تفاعلية للطلاب. صمم التطبيق للعمل على أنظمة تشغيل الهاتف المحمول المختلفة، مثل نظام التشغيل Android، IOS و Windows.
  • Thumbnail Image
    Item
    The Optimization of Fuzzy String Matching Algorithms Using ( term's frequency- inverse document frequency ) and ( K-nearest neighbors )
    (Al-Neelain University, 2022-03) Sidahmed Omer Sidahmedeltoum
    Abstract String matching plays a major role in our day to day life be it in word processing, signal processing, data communication or bioinformatics. Approximate string matching is a variation of exact string matching that demands more complex algorithms. As the name suggests, in approximate matching, strings are matched on the basis of their non-exact similarities. The problem is how to optimize the computation time of approximate string matching algorithm fromminutesto milliseconds , and reducing the number of matched fragments for the transfer step, as well as on handling various issues regarding the specific Arabic.The main Objectiveis optimization of Fuzzy String Matching Algorithmsusing TF-IDF (term's frequency- inverse documentfrequency)andKNNs(K-nearestneighbors), to Enhancing the computation time of fuzzy string efficiency and techniques are utilized and a TF-IDF and KNN algorithms is proposed to get the optimizedDescriptive analytical is method to description and analysis the algorithms ,describe fuzzy string matching or computation technique and describe the implementation of TF-IDF and KNN. The results of this study isoptimizing the computation time of fuzzy string matching from minutesto millisecondsusing TF-IDF and KNNs,and show ratio of similaritybetween patterns.‫اٌسالسً‬ ‫ِطاتمح‬ ‫ذٍعة‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫اٌذٍ‪ٌٛ‬ح‪.‬‬ ‫اٌّعٍ‪ِٛ‬اذٍح‬ ‫أ‪ٚ‬‬ ‫اٌثٍأاخ‬ ‫اذصاالخ‬ ‫أ‪ٚ‬‬ ‫اإلشاساخ‬ ‫ِعاٌجح‬ ‫أ‪ٚ‬‬ ‫ذعمٍذًا‪.‬‬ ‫أوثش‬ ‫خ‪ٛ‬اسصٍِاخ‬ ‫ذرطٍة‬ ‫اٌرً‬ ‫اٌذلٍمح‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫ِٓ‬ ‫ِخرٍف‬ ‫ٔ‪ٛ‬ع‬ ‫ً٘‬ ‫اٌرمشٌثٍح‬ ‫غٍش‬ ‫اٌرشاتٗ‬ ‫أساط‬ ‫عٍى‬ ‫اٌسالسً‬ ‫ِطاتمح‬ ‫ذرُ‬ ‫اٌغاِضح‬ ‫اٌّطاتمح‬ ‫فً‬ ‫سُ‬ ‫اال‬ ‫ٌ‪ٛ‬دً‬ ‫وّا‬ ‫اٌرمشٌثٍح‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫خ‪ٛ‬اسصٍِح‬ ‫دساب‬ ‫‪ٚ‬لد‬ ‫ذذسٍٓ‬ ‫وٍفٍح‬ ‫فً‬ ‫اٌّشىٍح‬ ‫ذىّٓ‬ ‫اٌذلٍك‪.‬‬ ‫ِعاٌجح‬ ‫فً‬ ‫‪ٚ‬وزٌه‬ ‫إٌمً‬ ‫ٌخط‪ٛ‬ج‬ ‫اٌّرطاتمح‬ ‫األجضاء‬ ‫عذد‬ ‫‪ٚ‬ذمًٍٍ‬ ‫ثأٍح‬ ‫ًٍٍِ‬ ‫إٌى‬ ‫دلائك‬ ‫ِٓ‬ ‫ذذسٍٕخ‪ٛ‬اسصٍِاخ‬ ‫٘‪ٛ‬‬ ‫اٌشئٍسً‬ ‫اٌ‪ٙ‬ذف‬ ‫‪.‬‬ ‫ذذذٌذا‬ ‫اٌعشتٍح‬ ‫تاٌٍغح‬ ‫اٌّرعٍمح‬ ‫اٌّخرٍفح‬ ‫اٌّشىالخ‬ ‫)‬ ‫‪KNNs‬‬ ‫‪ٚ‬‬ ‫ٌٍّصطٍخ)‬ ‫اٌعىسً‬ ‫اٌ‪ٛ‬ثٍمح‬ ‫(ذشدد‬ ‫‪TF-IDF‬‬ ‫تاسرخذاَ‬ ‫اٌغاِضح‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫‪ٚ‬ذمرشح‬ ‫ِمرشدح‬ ‫‪ٚ‬ذمٍٕاخ‬ ‫اٌغاِضح‬ ‫اٌسٍسٍح‬ ‫وفاءج‬ ‫دساب‬ ‫‪ٚ‬لد‬ ‫ٌرذسٍٓ‬ ‫)‬ ‫جٍشأاأللشب‬ ‫اٌ‬ ‫طشٌمح‬ ‫٘‪ٛ‬‬ ‫األِثً‬ ‫اٌ‪ٛ‬صفً‬ ‫اٌرذًٍٍٍ‬ ‫عٍى‬ ‫ٌٍذص‪ٛ‬ي‬ ‫‪KNN‬‬ ‫‪ٚ‬‬ ‫‪TF-IDF‬‬ ‫خ‪ٛ‬اسصٍِاخ‬ ‫اٌذساب‬ ‫ذمٍٕح‬ ‫أ‪ٚ‬‬ ‫اٌغاِضح‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫‪ٚٚ‬صف‬ ‫‪ٚ‬ذذٍٍٍ‪ٙ‬ا‬ ‫اٌخ‪ٛ‬اسصٍِاخ‬ ‫ٌ‪ٛ‬صف‬ ‫دساب‬ ‫‪ٚ‬لد‬ ‫ذذسٍٓ‬ ‫عٍى‬ ‫اٌذساسح‬ ‫٘زٖ‬ ‫ٔرائج‬ ‫ذعًّ‬ ‫‪ٚ‬‬ ‫‪.KNN‬‬ ‫‪ٚ‬‬ ‫‪TF-IDF‬‬ ‫ذٕفٍز‬ ‫‪ٚٚ‬صف‬ ‫‪KNNs‬‬ ‫‪ٚ‬‬ ‫‪TF-IDF‬‬ ‫تاسرخذاَ‬ ‫ثأٍح‬ ‫ًٍٍِ‬ ‫إٌى‬ ‫دلائك‬ ‫ِٓ‬ ‫اٌضثاتٍح‬ ‫اٌسٍسٍح‬ ‫ِطاتمح‬ ‫‪.‬‬ ‫األّٔاط‬ ‫تٍٓ‬ ‫اٌرشاتٗ‬ ‫ٔسثح‬ ‫‪ٚ‬إظ‪ٙ‬اس‬
  • Thumbnail Image
    Item
    Development of an electronic system and an Android application for car maintenance requests Case Study "Brie Workshop"
    (Al-Neelain University, 2022-03) Basim Abdalrahman Ahmed Abdalkarim
    المستخلص تمثل التقنيات الحديثة ومانبع جراء ثورة المعلومات الهائلة التي يعيشها عالمنا الحالي نبض الحياة وكما هو معلوم بان الحاسب الألي هو أهم تلك التقنيات التي ساعدت على إنجاز الأعمال بسرعة ودقة فائقة تمثلت مشكلة البحث في الوقت الضائع في الوصول إلى الورشة، فقدان بيانات السائق والمركبة في النظام اليدوي، عدم سرية البيانات الخاصة بالسائق والمركبة، مشاركة عدد عشوائي من العمال أثناء الصيانة، التأخير في الصيانة واستلام السيارة بسبب الازدحام في الورشة، وصعوبة إعداد التقارير. يهدف ھذا البحث الى تحویل النظام الیدوي التقلیدى لورشة بري اُستخدم في هذا البحث المنهج التحليلي الوصفي في جمع البيانات والمعلومات من الورشة وشركات الصيانة، اما في تصميم قاعدة البيانات تم استخدام قاعدة بيانات (MySQL) وبالنسبة الى تصميم الشاشات تم استخدام لغات التصميم (HTML,CSS,FLUTTER) , ولبرمجة النظام تم استخدام لغات برمجة (PHP,DART). نتاج ذلك توصلت الدراسة لمجموعة من النتائج أھمھا تسریع وتجوید الاداء نتیجة لحوسبة النظام وسھولة‬ Abstract Modern technologies and the source of the huge information revolution experienced by our current world represent the pulse of life, and as it is known that the computer is the most important of those technologies that helped to complete work quickly and accurately. The research problem was represented in time wasted in arriving at the workshop, damage and loss of driver and car data in the manual system, lack of confidentiality of driver and car data, participation of a random number of workers during maintenance, delay in the maintenance and receipt of the car due to congestion in the workshop, and difficulty preparing reports. This research aims to transform the traditional manual system of Brie workshop into an electronic system (web-based and Android application) by analyzing, designing and implementing a system for the workshop. In this research, the descriptive analytical method is used in collecting data and information from the workshop and maintenance companies. As for the design of the database, a database (MySQL) was used and for interfaces design, design languages (HTML, CSS, FLUTTER) were used, and for system programming, programming languages were used (PHP, DART). As a result, the study reached a set of results, the most important of which is the acceleration and improvement of performance as a result of the computerization of the system and the ease of dealing with data, processing it, retrieval and the ease of extracting reports from it, as well as providing better services without effort. It also concluded with a set of recommendations, the most important of which is the necessity of applying the computerized system and training its employees.