كلية علوم الحاسوب - ماجستير
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/503
Browse
Item ADFتطوير نظام تسوية معاشات القوات المسلحة بإستخدام إطار العمل(2016) محمد هارون محمدملخص البحث نتيجة لإنتشار إستخدام نظم المعلومات كان لابد من مواكبة هذا التطور من جميع النواحي. يواجة النظام المستخدم في إدارة الشئون المالية –معاشات حالياً عدد من المشاكل التي جعلت من البحاث أن يفكر في عمل حلول لهذة المشاكل و هذة المشاكل هي: مشكلة التكامل بين الأنظمة الفرعية للإدارة، مشكلة عدم مرونة إستخراج التقارير نسبة لعدم التكامل بين الأنظمة الفرعية، مشكلة الصعوبة في تعديل شاشات النظام حيث يتم التعديل في جهاز على حدة. و الهدف من هذا البحث هو تيسيير و تسهيل تسلسل إنسياب الملفات الخاصة بالمعاشيين بين الشعب المختلفة داخل الإدارة حيث تقوم كل شعبة بعمل الإجراءات التي تخصها وثم إرسال نتائجها للشعب المعنية بالإجراء التالي، و ايضاً الحفاظ على دقة و سرية الملفات و ذلك كلة بأن يتم آلياً بواسطة الحاسوب، حيث تم إستخدام إطار العمل ADF المنتج من شركة اوراكل ORACLE لتنفيذ هذا النظام و ايضاً إستخدام قواعد بيانات اوراكل 11g لحفظ و إسترجاع البيانات. Abstract As a result of the widespread use of information systems was necessary to keep pace with this development in all aspects. The current working system in general administration for pensions facing some problems, made the Reacher thinking to find solutions for these problems, and as a result the researcher make this new work system for the administration, the problems that faced the administration are: integration between systems working in the administration there are no integration between them, every system work separately from other system, the problem of integration system generate other problem in reports generation made the report inflexible, the current working system was developed as a stand-alone application so that if there are changes in user interface required, The developer must make these changes in every client user interface separately. So that as a result the researcher think to solute these problems and made this research to achieve the goal of making facilitate the flow of files and data between the departments and sections in general administration for pensions, using ADF framework and oracle database 10G to implement this work.Item algorithms for protecting students from some hacking operations(2007) alaeldin ahmed fadeelItem analysis of certain security issues in e-voting systems(2013) abdalla abdelraheemItem Androidتطبيق مكتبة رقميه فى الموبايل بإستخدام نظام تشغيل(جامعة النيلين, 2016) سلمى سليمان محمديهدف هذا البحث إلى تطبيق المكتبات الرقمية عمى الهواتف المحمولة, وامكانية استخدام تقنيات هذه الأجهزة فى مجال العمل المكتبي من خلال استحداث خدمات جديدة تعتمد عمى هذه الاجهزة ، و التي من شأنها أن ترتقي بدور المكتبات في المجتمع , وقدم البحث نماذج مقترحة لخدمات معلومات يمكن تقديمها للمستفيدين بواسطة هواتفهم المحمولة. تم تحميل إطار العمل والقاء نظره على الترابط بين مكوناتة وتحديد مجال ونطاق إطار العمل والمشكلة التى يسعى لحلها والمتطلبات والاهداف التى يسعى لتحقيقها وذلك بمساعدة ادوات CASE المتمثلة فى لغة النمذجة الموحدة .uml ثم تصميم حل اطار العمل متعدد المنصات )ويب , موبايل( باستخدام قاعدة بيانات وواجهات عمل متعدده . ثم تنفيذ الحل المصمم الى برمجة عاملة باستخدام لغة PHP,CSS فى جانب الويب استخدام لغة JAVA,XML فى تطبيق الموبايل ولجزئية نظام اندرويد تم استخدام ملف خدمة سيرفر لتيسير الوصول الى مصادر البيانات .Abstract: the objective of this research is to apply the digital library on mobile phone, and ability to use their technic in the scope of the library work Through new development service depended on mobile phone that will elevate the role of the library in community. This research presented the suggestions model to information service that can give it to user by their mobile phone. We analysis the frame work and look at the threads of between component and determine the scope of the frame work and the problem want to solve and the requirement and the objective want to reach by using tools that in the united modeling language (uml) and design the frame work solve Multiplatforms(web-mobile) by using data base and multi interface work and execute the design work to worked programming by using (php-css) language in web site we use (java-xml) and in the application phone in the part of android system we use file of server service to facilitate reach to Sources data.Item application of a linear proramming model - to maximize productivity of crops(2001) Badr Eldin Ali ElaminItem Applying Multi-tenancy Architecture For Isolation of Cloud Database(جامعة النيلين, 2016) Nasir Abdelrazig Nasir AhmedThis research provides the basic knowledge about multi-tenancy model for data isolation and multi-tenancy architecture For sharing between different tenants, customers. Also provides an overview of the different multi-tenancy approaches that has been used and focuses on how multi- tenancy model works. Cloud providers adopt multi-tenants architecture to maximize resource sharing among different tenants and customers of their application. Multi-tenancy enables cloud providers to achieve higher resource utilization and scalability as well as significantly reduce the operational costs, simplify maintenance, management effort by assigning and multiplexing the shared hardware and software resources across multiple tenants simultaneously. Each customer in multi-tenancy model is called a tenant. In database discipline the shared schema approach has the lowest hardware and backup costs, because it allows you to serve the largest number of tenants per database server. Because multiple tenants share the same database tables, which may incur additional development effort in the area of security to ensure that tenants can never access other tenants data. A secure login process ensures that the entire database is accessible only by an associated tenant. The tools used in this research are oracle 11g and VMware Player. The software user are oracle 11g x86 for building, managing, maintaining the database. VMware player for applying virtualization software package for x64 computers running on host windows 7 and connect to the database that is available on host machine. Design and implement a technique for multi-tenant database schema. The conclusion is using the same database and the same set of tables to host multiple tenant’s data (a records from multiple tenants stored in any order, a tenant_ID column associate every record with the appropriate tenant).Item aproposal for optimal connection of jordanian universities(2004) Ali Abdul Jabbar Al tabakchallyItem Arduino-Nano Based Implementation of Supervisory Control(جامعة النيلين, 2020) Firas Abdelraheam Mohammed KhabirABSTRACT A system has been suggested to gather the data identified from environment and yield status and control the system automatically in view of the gathered data. To monitor the environment inside the station. Different parameters have been considered such as: temperature and humidity, which has been measured using DHT11 temperature and humidity sensor, which has been be interfaced with Arduino Board. It is a closed loop system that will execute control action to adjust temperature, humidity, if any unwanted errors occur. The designed system comprises on: DHT 11 sensor, Arduino Nano, XBee for wireless communication between RTU and MTU, Relays and Fans, Serial monitor for display the station data on it. The proteus simulator program is used to implement the whole system which consists of the RTU and MTU, then VSPE program is used to configure the RTU with MTU. The obtained results show the console output under the scenario from one station. The notification “Station one Data” on the serial monitor display indicates that data is received as a result of change in the RTU. The console output illustrates the positions of the sender and receiver. المستخلص تم اقتراح نظام يجمع البيانات من البيئة المحيطة والتحكم في النظام تلقائيا بناءا على ضوء تلك البيانات التي تم جمعها . لمراقبة الظروف البيئية داخل المحطة , هنالك معاملات مختلفة تم وضعها في الاعتبار مثل : درجة الحرارة و الرطوبة النسبية والتي تم قياسها بإستخدام حساس الحرارة و الرطوبة DHT 11 و الذي تم توصيله مع بوردة الأردوينو . يعتبر هذا النظام نظام حلقة مغلقة و الذي ينفذ عملية التحكم لضبط درجة الحرارة و الرطوبة في حالة حدوث أي أخطاء غير مرغوب فيها . النظام المصمم يشتمل على الاتي : حساس الحرارة و الرطوبة DHT 11 , بوردة أردوينو نانو , وحدة إرسال و إستقبال لاسلكية لأجل الاتصال اللاسلكي بين المحطة RTU و وحدة التحكم الرئيسية MTU , المرحلات والمراوح , شاشة عرض لعرض بيانات المحطة عليها في وحدة التحكم الرئيسية MTU . تم إستخدام برنامج المحاكاة Proteus لتمثيل النظام الذي يحتوي على المحطة RTU و وحدة التحكم الرئيسية MTU , بعد ذلك تم استخدام برنامج VSPE لربط المحطة RTU مع وحدة التحكم الرئيسية MTU . النتائج التي تم الحصول عليها توضح الخرج من سيناريو محطة واحدة . التعبير “Station one Data” الظاهر على شاشة العرض يوضح أن البيانات تم استقبالها كنتيجة للتغيير الذي طرأ على المحطة . حالة الخرج توضح موقع المرسل و المستقبل .Item Aspect Oriented Software Development جودة البرمجيات باستخدام(جامعة النيلين, 2008) أحمد سيداحمد على عثمانملخص البحث عند بداية ظهور الحاسبات والبرمجيات كانت عملية البرمجة من الصعوبة بمكان لأنها كانت أقرب الى الالة وكانت تهتم بتفاصيل الالة, ومع مرور الزمن وتطور البرمجيات أصبحت البرمجة أسهل وأصبحنا نهتم بالمشكلة أكثر من أهتمامنا بالالة.وبالتالى أصبح الانسان هو العنصر الاهم فى تطوير البرمجيات. تعتبر البرمجة الكائنية من التقنيات التى أحدثت تغييرا كبيرا فى طريقة تعاملنا مع البرامج . ولفترة ليست بالقصيرة تعتبر البرمجة الكائنية فى قمة التقنيات المستخدمة, ولكن مع التطور الكبير فى حجم البرامج والتعقيد الكبير لها, اصبحنا بحاجة الى تقنيات تستطيع التغلب على القصور الذى بدأ بالظهور فى البرمجة الكائنية, فظهرت الـ(Aspect Oriented Programming) والتى تعتبر من التقنيات التى مازالت فى مرحلة التطوير. هذا البحث يهدف الى دراسة مدى تأثير الـ (Aspect Oriented Programming) على جودة البرمجيات. وذلك من خلال التطرق لهذه التقنية الجديدة بالتفصيل. وكيف أستطاعت ان تعالج مشاكل مثل الكود الموزع (Scattering Code) والكود المتداخل (Tangled Code) . كما تطرق البحث الى جودة البرمجيات ومواصفات البرمجيات ذات الجودة العالية والقياسات التى تطبق على البرمجيات لقياس مدى جودتها. لتحديد مدى تاثير هذه التقنية على جودة البرمجيات تم أنتاج برنامج صغير وهو برنامج المخزن بأستخدام الـ(Aspect Oriented Programming) بأستخدام لغة AspectJ وتم مقارنته مع نفس البرنامج بأستخدام البرمجة الكائنية. ومن خلال المقارنة أتضح أن الـ(AOP) أستطاعت ان تقلل من تعقيد البرنامج من خلال تقليل عدد الاسطر من ناحية ومن خلال سهولة الفهم للبرنامج, كما أنها أستطاعت ان تزيد من قابلية البرنامج للصيانة . ولكن من ناحية أخرى وجدنا انها يمكن أن تزيد من عدم قابلية البرنامج للأختبار وذلك لان الـ(Aspect) وحدة غير قابلة للاختبار بصورة مستقلة وتزيد مشكلة الاختبار أذا كان لدينا أكثر من (Aspect) يتعاملون مع نفس الكائنات وهو ما يعرف بخصائص التجميع (Emergent Properties) , كما أنها فى حالات يمكن ان تؤثر سلباً على صحة البرنامج وذلك فى حالة خصائص التجميع أذ لا يمكن التنبؤ بسلوك البرنامج ككل من خلال سلوك الكائنات المكونة له. Abstract At the earliest day of computer and programming the coding was very difficult task because the programmer focuses on the machine details rather than the problem, but with days and the evolution of the programming the programmer became focusing on the problem details rather than the machine details. The OO is greatest technique that changes our dealing with the programing and software development, for many years or decades the OO is mostly used. And many organizations and people used it to implement their systems. But with all this benefits which OO brings to us at the recent years it show that there is some failures especially when we work with the crosscutting concern, then the Aspect Oriented Programming (AOP) come to resolve this failure. Throw this thesis we will explain this new technology in details and study how the use of AOP can affect the software quality on behalf of the characteristics of the high quality software. This thesis shows how AOP solve the problems like the crosscutting concerns and the tangled code. Also explain the software quality and the characteristic of the high quality software, and the measurement that applied to software to measure the quality. To determine how this technology affects the quality we developed the inventory system throw it, and compare it to another release implemented by using OO. Form this comparison we found that AOP can reduce the software complexity by reducing the code size and increase the understandability, also AOP increase the maintainability, but on the other hand AOP decrease the testability because the aspect is not independent funcyionality unit then we can’t test it independatly specialy when we have more than one aspect crosscut single asbstraction.Also the AOP in certain case can reduse the software correctness namely in the emergent properties case which we have more than one aspect crosscut one unit in this case we can’t expect the system behavior from the behavior of the sub unit consist it.Item automated model for new tchniques in software projects management(2006) mogahed hashim elhassanItem Building Expert System for the Diagnosis of Internal Diseases(2014)احيانا يحتاج الاطباء وخصوصا الجدد فى المراكز الصحية التى تبعد عن المدن الى نصائح وارشادات من الاخصائى فى بعض الحالات الامر الذى قد لا يكون متوافرا لهم . تشابه الامراض الباطنية فى الكثير من الاعراض قد يقود الى تشخيص حالة ما تشخيصا خاطئا ، يحتاج الطلاب الذين يدرسون فى الكليات الطبية الى برامج تدريبية تفاعلية فى المجال . قام الباحث بوضع برنامج يقوم بتشخيص الامراض الباطنية بعد ادخال اعراضها ، ويستطيع ان يقدم المعلومة فى الوقت المناسب تماما .Item Call center is the Solution of business improvement(2015) Sara Abdalla Ahmed Saeedabstract Aim : This study aimed to assess the functioning of institutions , the impact of the role of the call center , determine the call center requirements, and to find the answer of questions about who will use the system, what the system will do, when and where it will be used and the method of access to information through the system. The call Center is the link between the service provider and the customers, it’s the Central center to receive and deliver many of the requests made over the phone. The institute create the call Center to support the products or to deal with queries and solving customer problems. And to provide the information to consumers is marketing the phone call center job of marketing to the phone and dealing with customers to provide products and services and solving problems related to customers and refer them to make sure even completely solve the problems calls. This study chose Faisal Islamic Bank because it has turned out after personal interviews with the bank's employees and private workers in the department of information systems, the researcher suggested that the bank lacks the communications center where customers Esttieion reach of the information system, but to come to the bank or direct contact to one of the bank's employees and this posing a a major obstacle in the delivery of information in addition to the lack of knowledge of the bank's customers new technologies that have been added in the bank system. Methods and tools: The researcher used Asterisk system is open source system is capable of converting any personal computer to the telephone exchange as it would open the door to a world of opportunities and possibilities unlimited social development in all parts of the world and for submission functions of large telephone switches free of 7 charge, which reduces the cost of establishing contact the Foundation Center, it has been used and the rules of programming php , mysql Database. Results: The study showed that the bank's clients and the bank's management and staff of the customers on the service department very welcome to this system and I've downloaded to provide all aids to the success of this study, has been built call center system Mmazad of customer satisfaction and ease the delivery of information to the customer and raise the catalog Bank level by the announcement of the center communications. Conclusion: The study has made clear that all institutions in need in the communications center, and the importance of his role in the work of the institution in terms of the delivery of new services to the customer and then receiving inquiries about how to deal with problem-solving services until you return to the customer and make sure to resolve the problem properly.Item Classification of Stroke Disease using Ridor Algorithm(2016) Rowa Abdelber AltaherAbstract Stroke is endocrinology, one of the most common for all age groups ailments. Stroke occurs when blood stops flowing to part of the brain where it carries oxygen and nutrients and removes waste so if it stops the blood flow to the brain cells quickly begin to die. It may cause stroke, paralysis, speech disorder, memory loss and an inability to think, occurrence of coma and mostly death. In this paper, we try to make the stroke is preventable and treatable, and improve life for people affected by stroke each, using machine learning program (Wiccan) to extract the appropriate results of a disease stroke. The main idea of this research is the use of drilling for the appropriate data, algorithms techniques, and tools for knowledge discovery and useful patterns from the database, to support decision-makers and have this application classification algorithm (rules: ridor) on this data to detect a new vision, extract a sample from the group these data explain the result and build a model. As for the procedures used in the search, they contain many steps such as setting data, data processing, and building the model and validate the results. Main software used package in this research is data 3.7 WEKA extraction tool, a set of programs, machine learning written in Java, WEKA is a collection of algorithms to extract data . Implement ridor algorithm directly into the database and build a model that will be applied to a new set of stroke data, which proved its quality to extract the best results الملخص السكتة الدماغية هي أمراض الغدد الصماء وهى من الامراض الأكثر شيوعا لجميع الفئات العمرية. تحدث السكتة الدماغية عندما يتوقف تدفق الدم إلى جزء من الدماغ حيث انه يحمل الأوكسجين والمواد المغذية، ويقوم بإزالة الفضلات لذلك اذا توقف سريان الدم الى خلايا الدماغ تبدأ بسرعة بالموت. قد تسبب السكتة الدماغية الشلل، واضطراب الكلام، وفقدان الذاكرة وعدم القدرة على التفكير، حدوث غيبوبة وفى الاغلب الوفاة. في هذا البحث نحاول جعل السكتة الدماغية مرض يمكن الوقاية منه وعلاجه، وتحسين الحياة للأشخاص المتضررين من السكتة الدماغية كل ذلك,باستخدام برنامج تعلم الآلة (الويكا) لاستخراج النتائج المناسبة لمرض السكتة الدماغية. الفكرة الرئيسية من هذا البحث هو استخدام تقنيات التنقيب عن البيانات المناسبه ، الخوارزميات، والأدوات اللازمة لاكتشاف المعرفة والأنماط المفيدة من قاعدة البيانات , لدعم صانعى القرار ويكون هذا بتطبيق خوارزمية تصنيف (القواعد: ridor ) على هذه البيانات للكشف عن رؤية جديدة، استخراج نموذج من مجموعة البيانات هذه وشرح النتيجة وبناء نموذج . اما فيما يخص الإجراءات المتبعة في البحث فانها تحتوي على العديد من الخطوات مثل تحديد البيانات، معالجة البيانات، وبناء النموذج والتحقق من صحة النتائج . حزمة البرامج الرئيسية المستخدمة في هذا البحث هو أداة استخراج البيانات 3.7 WEKA وهو مجموعة من برامج تعلم الآلة مكتوب بلغة جافا، WEKA هي عبارة عن مجموعة من الخوارزميات لاستخراج البيانات .وذلك بتطبق خوارزمية ridor مباشرة إلى قاعدة البيانات وبناء النموذج الذي سيتم تطبيقه من مجموعة جديدة من بيانات السكتة الدماغية ,والذي اثبت جودته باستخراج افضل النتائج.Item Cloud Software as a Services (SaaS) Multi-tenancy Isolation(2016) Eiman AbuobeidaAbstract The cloud computing is an emerging technology and a new paradigm that used by developers. Cloud computing has many advantages such as flexibility, scalability, availability and cost effectively. One of the most important issues of cloud computing is the security in multi-tenancy in cloud Software as a Service (SaaS). Several tenants login to the system or the application and everyone need the availability and authority and although they want to be sure that no one will see to their data, though they want to be sure that their data is secure. Several models have been proposed to isolate tenants in cloud SaaS applications. This thesis develops a new model for cloud SaaS multi-tenant isolation. The model uses a new encryption layer and shared database separate schema to save the tenant (user) data. To test the applicability of the model the study developed a Java application and using DES encryption algorithm in the encryption layer. It is noted the proposed solution for the multi-tenant issue has increased the level of the isolation. المستخلص تعتبر الحوسبة السحابية هذه الأيام من أشهر التقنيات المستخدمة من خلال المبرمجين، وذلك للخصائص المميزة بها، ومن تلك الخصائص: المرونة، وقابلية التوسع والتطوير، والاتاحية وايضا تكلفتها المميزة وغيرها من الخصائص. من أكبر وأهم القضضايا في الحوسبة السحابية هي الحماية بالنسبة لعدد المستخدمين لبرامج الحوسبة السحابية. حيث أن كل مستخدم يستخدم النظام عن حدا، وكل واحد منهم يتوقع أن يحصل على حماية كاملة لبياناته التي يقوم بإدخالها ويتوقع أن لا يحصل على بياناته ويلا يدخل له غيرها. هناك طرق كثيرة لفصل المستخدمين لتطبيقات الحوسبة السحابية، في هذا البحث سنتطرق إلى طريقة جديدة لفصل المستخدمين عن بعضهم وذلك من خلال عمل طبقة تشفير قبل دخول البيانات إلى قاعدة البيانات وأيضا استخدام قاعدة بيانات مشتركة ولكن بفصل مخطط خاص لكل مستخدم. استخدمنا لعرض هذا النموذج كل من لغة البرمجة جافا بلإضافة إلى قاعدة البيانات أوريكال. وليس ذلك الحل المثالي ولكن يزيد الحماية ونسبة الفصل بين المستخدمين.Item Cluster Infrastructure & Computing Building Local Cluster Environments(Neelain University, 2012) Ibrahim Elhaj Ali MohamedAbstract The researcher aimed through this thesis to investigate the parallel computing environment in order to enhance performance and achieve maximum efficient usage of computer hardware to support scientific research and scientific experiments the computational unit, School of Physics and applied physics in Faculty of Science and Technology at Alncelain University. The aim was to build a low cost computer environment based on available PCs to stand for the costly and unavailable large mainframe computers due to technological restrictions on our country. Through this thesis the researcher studied the methodology of creating computer clusters and their testing means. Furthermore, a possible extendable and incremental cluster of four nodes was created using Intel Pentium 4 processor. Performance tests were run using a standard benchmark developed by NASA and Ohio State University namely NPB3.3 and OSU Micro-Benchmarks 3.5.1 respectively. Message Passing Interface (MPI) Matrix Multiplication A*B = C Parallel benchmark code, was implemented to capture latency which was found to range from 48.95 to 844447.34 micro second and Bandwidth which was found to range 0.01 to 9.96 MB/s.Item Collaborative design of packet filter with traffic analyzer tool(AL-Neelain University, 2017-08) Mohammed Ismail Fadol allah AhmedAbstract: As computer systems and networks become essential in our daily work life and leisure time, this produce huge amount of data communications these communications need to be controlled specially in organizations which depend mainly on networks to do their operations. By controlling networks we mean control traffic inside networks and between networks, two popular security tools use to do this Packet Filter (PF) and Traffic Analyzer (TA). In our project we try to study collaborative design between two traffic control tools to provide more security and traffic control facilities for networks administrators. So in our thesis we make concatenation between two security systems or tools Packet Filter (PF) and Traffic analyzer (TA). Packet filter use to filter in and out traffic based on control information reside in each IP datagram such as source IP address or destination IP address or port number. Then determine to pass or to block traffic based on rules defined by network administrator. Traffic analyzer is security tool that use the same control fields that used by packet filter in datagram to collect statistics and apply statistical measurement such central tendency measures like mean, median, mode or spread measures like variance or standard deviation to draw usage pattern for all network users and detect intrusion which is our thesis pivot and we can use this statistics improve network performance which is not our concern here. So we want to solve how we can make filtering and analysis of traffic at the same time. So we implement simple packet filter and simple traffic analyzer with small set of statistical functions using C programming language. In our thesis we test interaction between those two security tools packet filter and traffic analyzer to provide more security system for organizations. And to provide security tool that look at security problem from different sides, but we must master cross-purposing and contradictions. المستخلص: يعتبر أمن المعلومات على رأس الهرم بالنسبه كثير من المؤسسات التى تعتمد على الانظمه الالكترونيه فى إدارة عملياتها, ولحماية معلوماتها الماليه او معلومات الافراد أو غيرها من المعلومات التى لو كشفت من الممكن ان تؤثر على وضع المؤسسه . لمراقبه استخدام الشبكه ومنع الاستخدام الخاطئ للموارد فى نفس الوقت هى المشكله التى تواجه معظم مديرى الشبكات التى تحتاج للترشيح والتحليل . لذا فى هذه الرساله قمنا بدمج بين أداتين تستخدمان فى أمن المعلومات وهم مرشح البيانات (Packet filter) ومحلل البيانات (Traffic analyzer) وهما تستخدمان فى حماية البيانات وموارد الشبكات . الأداة الاولى ألا وهى مرشح البيانات (Packet Filter) وهو الذى يقوم بعملية تنقيح البيانات بناءاً على بعض المعلومات التى تكون موجوده فى وحدة ارسال البيانات والتى تعرف بال(Datagram) وهى معلومات تسخدمها اجهزة ربط الشبكات فى توصيل البيانات من المرسل الى جهة الوصول النهائيه المستقبل . وبناءاً على تلك البيانات يقوم المرشح بمنع او السماح الى بعض البيانات من ان تمر من داخل الشبكه الى الخارج او من خارج الشبكه الى الداخل وفقاً لقواعد معين من مدير الشبكه ومستنداً فى التمييز على حقول توصيل البيانات فى حده البيانات (Datagram) من عنوان المرسل (Source IP address) أو عنوان المستقبل (Destination IP address) اوحقل عنوان الخدمه (Service point address or port number) . الأداة الثانيه وهى محلل البيانات (Traffic Analyzer) وهويستخدم نفس الحقول التى يستخدمها مرشح البيانات(Packet Filter) إلا أنه يقوم بجمع إحصائيات لكم البيانات الداخل والخارج وبمساعدة بعض الدوال الاحصائيه يقوم بإعطاء تقرير يصف الاستخدام لجميع المستخدمين لموارد الشبكه وهذا التقرير يستخدم فى أمن المعلومات لكشف الاختراقات وهومحور اهتمامنا فى هذه الرسالة كما يستخدم أيضا فى تطوير أداء الشبكه وهذا ليس محور اهتمامنا فى هذه الرساله. و قمنا بتصميم نموذج بسيط لمرشح البيانات(Packet Filter) ونموذج بسيط آخر لمحلل البيانات(Traffic Analyzer) مع بعض الدوال الاحصائيه البسيطه لمقايس النزعه المركزيه مثل المتوسط والوسيط والمنوال وبعض مقايس التشتت مثل التباين والانحراف المعيارى والدمج بينهما باستخدام لغة البرمجه C . من هذه الرساله نصل الى ان دمج اكثر من أداة فى حماية البيانات أو أمن المعلومات يوفر حمايه اكبر من كل أداه على حده كما أننا نظر الى مشكلة تأمين البيانات وموارد الشبكه من عدة جوانب مما يزيد سيطرت مدير الشبكه عليها ولكن ينبغى ان نكون دقيقين حتى لا يكون هنالك تضاد بين الادواة المختلفهItem comparative study between the clustering algorithms(2014)The world is witnessing in the present era tremendous development in the field of databases and new technologies that help to make the best use of them in various aspects of life. The new term Data Mining is an effective tools for extracting useful information and find relationships between data that cannot be extracted by using traditional methods of research and inquiry that lacked to the intelligent elements of the analysis in the search for information.Item component based development(2007) majdi abd ellatief mohammed mohammedItem A Comprehensive Overview of Automatic Cluster Detection as Data Mining techniques(جامعة النيلين, 2009) OMER MUSTAFA AHMEDAbstract The main concern of this thesis is to address clustering problems with emphasize on Data Mining as a promised field that inherits the advances of both statistics and artificial intelligence methods. Thus, Data Mining has a capability to deal with clustering large data sets (even with no obvious groupings) into natural cluster using a number of variant Automatic Cluster Detection Techniques ACDTs. A comprehensive review of popular ACDT's has been provided along with perspectives on each one, so they can serve as basis for recommending the selection of the technique that is likely to suite the properties of a given data set and the goal of business problem. The enhanced k-means clustering model which represent an impact of the experimental procedures on this thesis has show its success in terms of accuracy and stability when it apply on two deferent type and size of data sets, and has provide with rich valuable results when it applied on Sudanese official VIPs data set. In conclusion, the enhanced features of the enhanced k-means model are that it builds models in a hierarchical manner using binary splitting, it apply a refinement of all clusters and probabilistic scoring. Furthermore, the enhanced clustering model distinguished with its valuable outputs including information about cluster confidence, cluster support and rule that create clusters, and the tree shape of clusters sequence. As a Sudanese, the researcher thinks that Sudanese government and universities should establish artificial intelligence research Centers so as to pay attention, encourage and provide support for such research arias.مستخلص البحث يهتم هذا البحث بصفة أساسية بمعالجة مشكلة تصنيف البيانات الي فئات ( عناقيد) وذلك بالتركيز على تقنية تعدين البيانات كحقل واعد ورث مزايا حقلي الإحصاء والذكاء الإصطناعي وعليه فإن لديها المقدرة على القيام بالتصنيف لإحجام البيانات الكبيرة الي فئات (عناقيد) حتي في ظل غياب تصنيف سابق جلي كمرشد وذلك باستخدامها لتقنيات الإكتشاف الأوتوماتيكي للفئات ( العناقيد) . قدم هذا البحث عرضاُ وافياُ لتقنيات الإكتشاف الأوتوماتيكي للفئات ( العناقيد) المستخدمة كثيراُ إضافة الى التعليق عليها بعرض وجهات النظر حولها مما يسمح لهذا العرض أن يخدم كدليل و مرشد للمستخدم في إختيار تقنية الإكتشاف الأوتوماتيكي للفئات ( العناقيد) الأنسب لخصائص مجموعة البيانات المدخلة و الهدف المطلوب إنجازه من وراء التصنيف . النموزج المحسن لخوارزمية مراكز ال ك فئة k-means) ) والذي يمثل الأثر الملموس بالجانب العملي لهذا البحث قد حقق نجاحاُ فيما يخص معايير الدقة و الإستقرار عندما طبق على مجموعتين مختلفتين من البيانات كماُ وحجماُ كما أعطى مخرجات قيمة عند تنفيذه على مجموعة بيانات المسؤولين القياديين بالسودان. وكتقييم نهائي فإن مزايا النموزج المحسن تتمثل في أنه يبني نموزجه بإسلوب هيكلي مستخدماُ التقسيم الثنائي و مراجعة الفئات لتنقيتها فضلاُ عن التقييم الإحتمالي. علاوة على ذلك فإن النموزج المحسن يتميز بمخرجاته القيمة التي تتضمن درجة الوثوقية و الدعم للفئة ( عدد الحالات التي تنتمي للعنقود) و القاعدة التي بموجبها تم إلحاق الحالات بكل عنقود بالإضافة الي شجرة تتابع العناقيد. إن الباحث و كسوداني يعتقد أن على الحكومة والجامعات السودانية إنشاء مركز متخصص لبحوث الذكاء الإصطناعي وذلك للإهتمام بهذا الحقل وتشجييع الباحثين وتزويدهم بالدعم في هذا المجال.Item Creating an E-mail(Neelain University, 2006) Raga Abdelrahman Hamza Ali