كلية علوم الحاسوب وتقانة المعلومات

Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/485

Browse

Search Results

Now showing 1 - 10 of 10
  • Thumbnail Image
    Item
    Multi-classifier Method based on Normal and Weighted Voting for Breast Cancer Mammogram Images Detection
    (Neelain University, 2019-12) Samar Mohamed Osman Karrar
    Abstract Breast cancer is a disease starts when cells in the breast begin to grow out of control, it is still the most invasive cancer in women and the second leading cause of cancer related deaths. The etiologies of this disease are not clear and neither are the reasons for the increased number of cases. Currently there are no methods to prevent breast cancer, the early detection represents as a very important factor in cancer treatment. The process of manually diagnosis the mammography is a most hard work for the specialists and take a lot of time. This research applying Voting technique by using five classifiers (Decision Tree, Support Vector Machine, K-Nearest Neighbors, Artificial Neural Network and Bayes Naïve). We used two methods of voting: the first one is (Normal Voting) method is presented by selecting the majority output from the experimental results of the five algorithms. The second one is (Weighted Voting) method, that each classifier was trained 10 times and the average accuracy was computed and recorded. At the end, the five classifiers were sorted according to the training accuracy percentages, and different weighted values were assigned to each classifier. The proposed solution contains four main stages start with Breast cancer images collection (dataset) contains 119 images, preprocessing (Image Processing: image cropping of ROI) and Extraction (extract six features from each image: mean, standard deviation, smoothness, contract, kurtosis and skewness), followed by Classification (using the five classifiers: SVM, KNN, BNC, ANN, DT ) & Voting Algorithms(normal and weighted voting), and last the process of evaluating the results. The experimental results of the proposed weighted voting methods show that the best result of accuracy 0.945%, while the normal voting is 0.8085%. The results indicate the usefulness of the proposed method. المستخلص يحدث سرطان الثدي عندما تبدأ خلايا الثدي بالنمو والإنقسام بصورة غير مفهومة ولا يمكن السيطرة عليها, وهو السرطان الأكثر شيوعا بين النساء, و ثاني مسبب للوفاة بين النساء. لم تكتشف أسباب الإصابة بسرطان الثدي حتى الآن ولكن الإكتشاف المبكر للسرطان عامل مهم للعلاج, وكلما تم الإكتشاف مبكرا" كان العلاج أسهل. الطريقة التقليدية في تصنيف الصور الطبية من قبل الطبيب المختص قد يستهلك الزمن خصوصا ان الإكتشاف المبكر عامل مهم جدا في العلاج. الفكرة الأساسية لهذا البحث هو اقتراح مصنف متعدد لتصنيف الصور باإستخدام خمسة مصنفاتDecision Tree, Support Vector Machine, K-Nearest Neighbors, Artificial Neural Network, Bayes Naïve ثم تصنيفها كصور حميدة او خبيثة بالاعتماد على التصويت بينها. قد استخدمنا التصويت لانه يعطي نتايج أكثر دقة من الإعتماد على مصنف واحد. تم استخدام طريقتين للتصويت:الطريقة الاولى الNormal Voting يتم فيها التصويت بين المصنفات بطريقة عادية وهي أخذ رأي الأغلبية كقرار نهائي, الطريقة الثانية ال Weighted Voting يتم تنفيذ كل مصنف 10 مرات ويتم تخزين أفضل دقة تم الحصول عليها ثم إعطاء كل مصنف عدد مختلف من الأصوات اعتمادا على دقته ثم التصويت بينهم. تحتوي هذه الدراسة على اربعة مراحل تبدأ بمرحلة جمع الصور (Dataset) التي تحتوي على 119 صورة . ومن ثم مرحلة تهيئتها (ROI) واستخلاص الخصائص (Feature Extraction) ثم مرحلة التصنيف بخمسة مصنفات مختلفة (SVM, BNC,KNN,DT,KNN) والتصويت بطريقتين(normal و weighted) بين نتائج هذه المصنفات إنتهاءا بمرحلة تقييم النتيجة .أفضل نتيجة تصويت تم الحصول عليها بطريقة ال weighted voting هي 0.945% , و أفضل نتيجة تم الحصول عليها بطريقة ال normal voting هي 0.8085 % .
  • Thumbnail Image
    Item
    MPLS Vs IP Routing and its Impact on communication.
    (Neelain University, 2018-04) Sabreen Osman Mokhtar Mohammed
    Abstract The revolution and developments in networks technology is rabidly happening, promising and proceeding. One of these developments in core networks is the Multiprotocol label switching )MPLS( technology which represents the main concern in this study, this research comparing the performance of the traditional IP networks against the MPLS using software based simulation environment OPNET network modeller, by implementing a core network model with different types of applications traffic which are Hypertext transfer protocol (HTTP), data base (DB),file transfer protocol(FTP), Voice, and Video application. The network model is deployed with two scenarios; with traditional IP and another with MPLS configuration. Selected performance metrics was; response times for HTTP, DB, and FTP. Packet Delay variation (PDV), Packet End to End Delay (E2E), and jitter for voice and video applications. In the MPLS scenario further analysis is performed by increasing the number of Label Switching Routers (LSR) inside the core network. Simulation study shows that MPLS outperform IP with respect to most of the selected performance metrics.   المستخلص التطوير في تقنية الشبكات يحدث بسرعة ويتم العمل حالياً على التقنيات المستقبلية، من احدى هذه التطورات في الشبكة النواة هي تقنية التحويل بالعلامات ذو البروتوكولات المتعددة التي تمثل الإهتمام الاساسي في هذه الدراسة، تعتبر هذه الدراسة مقارنة أداء شبكات برتوكول الإنترنت التقليدية مقابل شبكات التحويل بالعلامات ذو البروتوكولات المتعددة بإستخدام بيئة المحاكاة البرمجية للشبكات الأوبنت، وذلك بعمل نموذج للشبكة النواة تعمل على عدة تطبيقات مختلفة مثل تطبيق المتصفح، وقواعد البيانات، ورفع وتحميل الملفات، والصوت والصورة. وتم عمل نموذج الشبكة بسناريهوين مختلفين: سيناريو شبكة بروتوكول الإنترنت التقليدية و سيناريو بإستخدام تقنية التحويل بالعلامات ذو البروتوكولات المتعددة، وبعد تنفيذ كلا السناريهوين تم جمع نتائج مقاييس الأداء المحددة للحكم من المقارنة على أي تقنية كان أدائها الأفضل. مقاييس تقييم الأداء التي تم إختيارها هي زمن الإستجابة لتطبيقات المتصفح وقواعد البيانات والملفات، وتغيير التأخيير بين وصول الحزمات والتأخير من النهاية الى النهاية والتقطيع في تطبيقات الصوت والفيديو. وتم أيضاً إجراء تحليلات إضافية في نموذج تقنية التحويل بالعلامات متعددة البروتوكولات وذلك بزيادة عدد موجهات تحويل العلامة الداخلية في الشبكة ، عموماً من خلال نتائج المحاكاة تبين أن تقنية التحويل بالعلامات متعددة البروتوكولات تتفوق على تقنية إنترنت البروتوكول التقليدية إعتماداً على أغلبية مقاييس تقييم الأداء المختارة.
  • Thumbnail Image
    Item
    Performance Evaluation of WCDMA Mobile Communication
    (Neelain University, 2018-11) Nagla Abadel Rahman Ismail Mohammed
    Abstract Performance analysis of mobile communication for cdma200 is a terrestrial radio interface third generation by using one user and two users. Data generated randomize then narrow band modulation digital applied by using BPSK also wide band modulation, applied by two codes (PN code, Hadamard code). The signal transformed from narrow band to wide band the channel AWGN and multiple paths fading were to modulated signal. The objective of this thesis to study, analyzes, simulate digital mobile communication for different type of digital communication and evaluate of performance. We using computer simulation model to evaluate the performance of digital mobile communication using MAT-LAB software program for one user and multi users in terms of bit error rate versus signal to noise ratio, the parameters which were taken in to consideration of the evaluation is data rate, type of modulation code length, channels (AWGN, multipath fading) and number of users. After execution of the simulation the results were obtained in terms of tables and graphs. The results were obtained in term of tables and graphs: • The graphs obtain the relationship between bit error rate versus signal to noise ratio for (one user, two user) multiple paths, AWGN, PN code, Hadamard code, BPSK modulation. • Comparison between two users (PN code, Hadamard code) BER versus S/N multipath, AWGN and BPSK modulation. • Comparison between two users (Hadamard code user, PN code user) AWGN, BPSK modulation. • Data rate 1.5kbps, bit error rate versus signal to noise ratio and maximum Doppler frequency ( 10, 100, 486, 500)HZ. • AWGN channel bit error rate versus signal to noise ratio for data rate (1.5, 2.7, 4.8, and 9.6) kbps. المستخلص عن طريق نموذج محكاة بالحاسوب باستخدام برنامج المات لاب لمستخدم واحد وعدة مستخدمين. بحساب معدل الخطا مقابل نسبة الاشارة الى الضجيج. ان العوامل التي اخذت في الاعتبار لتقييم الاداء تتمثل في الضجيج الابيض, تخميد المسارات المتعددة, معدل تدفق البيانات, نوع التعديل, طول الشفرة وعدد المستخدمين. النتائج التي تم الحصول عليها بعد تنفيذ المحكاة تكون في شكل جداول ومنحنيات. هذه المنحنيات توضح لنا العلاقة بين معدل الخطا مقابل نسبة الاشارة الى الضجيج لمستخدم واحد وعدة مستخدمين عند تخميد المسارات المتعددة, الضجيج الابيض وPN code, Hadamard code وتعديل BPSK ايضا المقارنة بين اثنين من المستخدمين مستخدم Hadamard code) ومستخدم (PN code عن طريق حساب معدل الخطا مقابل نسبة الاشارة الى الضجيج مع الاخذ في الاعتبار تخميد المسارات المتعدة والضجيج الابيضوتعديل BPSK . المقارنة بين اثنين من المستخدمين(مستخدم Hadamard code و مستخدم PN code) , الضجيج الابيض وتعديل BPSK. حساب معدل الخطأ مقابل نسبة الاشارة الي الضجيج عندما يكون معدل تدفق البيانات 1.5bps وmaximum Doppler frequency (10, 100, 486, 500)HZ. حساب معدل الخطأ مقابل نسبة الاشارة الى الضجيج لقيم مختلفة من معدل تدفق البيانات(1.5, 2.7, 4.8, 9.6)kbps والقناة الضجيج الابيض. هذه النتائج موضحة في شكل جداول ومنحنيات.
  • Thumbnail Image
    Item
    A New Security Technique for Web Application to Prevent SQL Injection Attacks
    (Neelain University, 2018) Elrasheid Mohmed Ahmed ElRasheid
    Abstract The attack by injecting using the language of the query structure, considered a web application that has to do with databases data, has become one of the most important applications to preserve data, and to know the basic things to describe information and provide it to a third party in business, or in relation to trade E-mail or e-government. Current research tends to detect problems for those applications. There are some shortcomings in the current research related to these. The problem is that it did not address the research problem in the framework of awareness of the impact of this weakness and Attacks. All research deals with an algorithm to solve the problem in terms of defense from the injection process with its three mechanisms, Knowledge of the time of verification in the structure of the query language. However, there have been breakthroughs. To counter injection attack using structured query language. This research provides a solution to this problem by providing a proposal to study and analyze the impact of injecting attacks in Structured Query Language on web applications and then find a technical algorithm that follows the knowledge of the time that is being verified in Structured Query Language (structure Query LanguageRasheid) to solve the problem of injecting attacks by making sure Of communication between classes, Interfaces and their relationship to Internet protocols. The SQLRasheid algorithm works on the mechanical authentication of both SSL and TLS through IETF. Where we find through simulations that the attacks, here comes a typical search application on how to allow the passage of information from the database to the browser. In the Cyber Security Framework, It is related to the US National Economic Security. That research keeps imparting pure cognitive. Under sober scientific research. And, through what was found in the research found that there is a security project for application sites called (OWASP) Open Web Application Security Project, which became a reference to the problem. The problem of injection attack in the structure of the query language and other breakthroughs, where it was found that there are ten changes in the applications of sites through the project and the research addressed to one gap and this because of the study. Especially the cyber world المستخلص الهجوم بالحقن بستخدام لغة الاستعلام الهيكلية، تعتبر من التطبيقات الخاصة بالويب التي لها علاقة بقواعد البيانات، أضحت من اهم التطبيقات للمحافظة علي البيانات، ولمعرفة الأشياء الأساسية لوصف المعلومات وتقديمها الي طرف ثالث في الاعمال، اوفي ما يتعلق بالتجارة الاكترونية أوالحكومة الالكترونية. تتجه البحوث الحالية الى الكشف عن المشاكل لتلك تطبيقات. توجد بعض القصور في الابحاث الحالية المتعلقة بهذه. المشكلة حيث أنها لم تعمد الي ادارج المشكلة البحثية في أطار توعوي من تاثير تلك الثغرات والاختراقات، إذ ان جميع الأبحاث تتناول تقنية خوارزمية لحل المشكلة من حيث الدفاع من عملية الحقن بالياتها الثلاثه. الدفاع من خلال الكود,التحقق من الحقن بلغة الاستعلام الهيكلية,معرفة الزمن الذي يجري فيه التحقق بلغة الاسعلام الهيكلية. الا انه ماذالت هناك اختراقات. للمواجهة الهجوم بالحقن بستخدام لغة الاستعلام الهيكلية. وهنا يقدم هذا البحث حل لهذه المشكلة من خلال تقديم مقترح بدراسة وتحليل تأثير الهجمات بالحقن بلغة الاستعلام الهيكلية على تطبيقات الويب ثم إيجاد خوارزمية تقنية تتبع معرفة الزمن الذي يجري فيه التحقق بلغة الاستعلام الهيكلية (structure Query Language Rasheid ) لحل مشكلة الهجمات بالحقن وذلك من خلال التأكد من الاتصال بين الطبقات، والواجهات وعلاقتها ببروتوكولات الانترنت. وتعمل الخوارزمية SQLRasheid على العمل بالتوثيق الميكانيكي لكل من SSL وTLS من خلالIETF تم تنفيذ الخوارزمية باستخدام برنامج محاكاة ووضع خارطة توضح كيفية عمل الخوارزمية التقنية بالتنسيق مع الحواسيب ألايونية او الحواسيب الكبيرة(Super Computer )(Mainframe) والتي تعمل مخدمات إلى الإنترنت والحواسيب (Computer Services) حيث نجد من خلال المحاكاة أن الهجمات قلت، وهنا يأتي تطبيق بحث نموذجي حول كيفية السماح بمرور المعلومات من قاعدة البيانات الى المتصفح. وفي "إطار الأمن السيبراني"، وتعلقه "الأمن الاقتصادي الوطني الأمريكي". تبقي تلك الابحاث اضفاء معرفي خالص. في اطار البحث العلمي الرصين, ومن خلال ماتم في البحث وجد ان هناك مشروع امني لتطبيقات المواقع يطلق عليه (OWASP) Open Web Application Security Project, والذي اضحي كمرجع للمشكلة. مشكلة الهجوم بالحقن بلغة الاستعلام الهيكلية واخري من الاختراقات ,حيث تبين ان هناك عشرة تغرات في تطبيقات المواقع من خلال المشروع وتطرق البحث الي ثغرة واحدة وهذا كنتيجة للدراسة.ومن اهم النتائج إيجاد خوارزمية تقنية تعمل ليقاف SQLIA، ومن اهم التوصيات يجب اكون في كل حكومة قسم خاص بامان العالم السيبراني.
  • Thumbnail Image
    Item
    Simulation of Groundwater Demand & Consumption in Khartoum state
    (Alneelain University, 2013) Ahmed Mohamed Ahmed
    Abstract The main idea of this thesis is based on a simulation for groundwater demand & consumption system. The study ofthis system needs as usual a heavy investigation effort and takes long time by using traditional methods to analyze the‘ rates ofwater consumption and the rate of water demand. For such studies we need information to determine the water quantities that fulfill the water needs of Khartoum population for the coming twenty years according to the population increase. This thesis contains information about water consumption and population increase in Khartoum state; it focuses on the problems caused by lack of water in Khartoum state. We have illustrated the various simulation models mentioning the related definitions and taxonomy. Also we have illustrated various techniques for estimating future consumption and the prediction of future population. This thesis is composed of all the steps and procedures that have been taken within the simulation, starting from the beginning of the simulation up to the simulation results. Finally we found that the existing groundwater with the recharge from the Nile which was estimated to be about 100 million cubic meters per year can not suffice the population demand for water for the coming years in Khartoum state. All one after 25 years from the simulation beginning year the Khartoum population demand for water reach 866329415 milliard cubic meter in the year where this quantity of demand exceed the groundwater total capacity which was estimated to be about 85 milliard
  • Thumbnail Image
    Item
    IMPLEMENTATION OF DATA INTEGRATION SYSTEM
    (2017) Ahmed Elmubarak Ahmed Elmubarak
    Abstract The goal of a data integration system is to provide a uniform interface to a multitude of data sources. Given a user query formulated in this interface, the system translates it into a set of query plans. Each plan is a query formulated over the data sources, and specifies a way to access sources and combine data to answer the user query. In practice, when the number of sources is large, a data integration system must generate and execute many query plans with significantly varying utilities. Hence, it is crucial that the system finds the best plans efficiently and executes them first, to guarantee acceptable time to and the quality of the first answers. In this thesis we described data integration in tow sections, one about overview of data integration, goals and techniques of data integration besides to some related work. The other section is about implementing data integration in a small system searching in a multi data source in a single computer using vb.net 2008, with using the Bucket Sort algorithm. As a result of the implemented system we found that the system helps more in searching process with accurate result in all type of data source. المستخلص إن الهدف من بناء نظام متكامل للبيانات هو تصميم شاشة تتيح للمستخدمين الوصول الي انواع مختلفة من البيانات حيث يقوم نظام تكامل البيانات بتوفير شاشه واحده لتنفيذ البحث والوصول الى مختلف انواع البيانات . يتم تصميم مثل هذه الانظمة عن طريق انشاء محتوى وسيط يستيطع الوصول الى هذه الانواع المختلفة من البيانات والموجوده في مصادر مختلفة في هذا البحث تحدثنا عن نظام تكاملية البيانات من جانبين في الجانب الاول قمنا بتعريف تكاملية البيانات واهدافها و التقنيات المستخدمة في هذا المجال بالاضافة الى بعض الدراسات التي لها علاقة بتكاملية البيانات. و الجانب الثاني يتحدث عن تصميم نظام صغير لتكاملية البيانات للبحث في انواع مختلفة من البيانات الموجوده في جهاز حاسوب باستخدام فجوال بيسيك دوت نت 2008، مستخدمين معها خوارزمية Bucket Sort. ونتيجة لتطبيق هذا النظام فقد وجدنا انه يساعد في عملية البحث بصورة افضل ويعطي نتائج دقيقة في جميع انواع البيانات.
  • Thumbnail Image
    Item
    A project report submitted in partial fulfillment of the requirement for the award of the Degree of Master of Computer Science
    (AL-Neelain University, 2017-08) Eman Mohammedelamin Elhadi Elamin
    Abstract Information security is the important task while transmitting any data by using the network transmission .the security of this data is a major concern .to improve the security proposed the combination method of Cryptography and steganography using secret key steganography approach. and are the two popular methods available to provide security. The objective of cryptography is data protection and the objective of steganography is secret communication. Cryptography converts the data into cipher text that can be in unreadable format to normal user used AES algorithm where steganography hides the existence of message by embedding data into image used frequency domain technique or other digital media. Both of them has their own vulnerabilities. Crypto-steganography combination overcomes each other’s weakness and make difficult for intruders to attack or steal sensitive information. This Research focus on the strength of combining cryptography with steganography .it shows better results by added more security and data confidentiality .this method also applied on other algorithms .the result shows better performance with AES and frequency domain. المستخلص أمن المعلومات يمثل أهمية قصوى فى نقل البيانات عبر شبكة الانترنت وتأمين هذه البيانات له أهمية بالغه , ولتحسين الأمنيه تم اقتراح طريقة الدمج بين التشفير وفن الإخفاء وهما من أكثر الطرق شيوعاً لتزويد الأمنيه ,والهدف من التشفير هو هو حماية البيانات ومن الإخفاء الاتصال فى سريه كامله ويقوم التشفير بتحويل البيانات الى نص مشفر غير قابل للقراءه من قبل المستخدم العادى مستخدما خوارزمية AES بينما يقوم الإخفاء بتضمين محتوى الرساله فى ملف صوره وذلك بإخفاءها مستخدما خوارزمية Frequency Domainولكل منهما نقاط ضعف وبدمجهما يتم التغلب على هذه النقاط مما يجعل من الصعب على الدخلاء مهاجمة او سرقة المعلومات .وهذا البحث يركز فى قوة الدمج بينهما وأظهر نتائج أفضل متمثله فى زيادة الأمنيه والسرية .وطبقت هذه الطريقه عل خوارزميات أخرى وأظهرت نتائج أفضل. AES و Frequency Domain .
  • Thumbnail Image
    Item
    Programming Online Computer Shop Website by Builder Design Pattern
    (2012) Hala Elmahdi Bashir Mohammed
    Abstract In designing reusable object-oriented software, we must find pertinent objects, factor Them into classes at the right granularity, define class interfaces and inheritance Hierarchies, and establish key relationships among them, our design should be Specific to the problem at hand but also general enough to address future problems And requirements, we also want to avoid redesign, or at least minimize it, this known as design patterns , Each pattern describes a problem which occurs over and over again in our environment, and then describes the core of the solution to that problem, .Erich Gamma, Richard Helm, Ralph Johnson and John Vlisides in their Design Patterns book define 23 design patterns divided into three types Creational patterns are ones that create objects for you, rather than having you instantiate objects directly. This gives your program more flexibility in deciding which objects need to be created for a given case,Structural patterns and Behavioral patterns. In this study investigated one of the creational patterns builder pattern, and we implemented this pattern for our appropriate scenario , Used advanced object oriented language to realized pattern efficiently and elegantly. Our scenario or case study is a web application for Orange Computer Company that started selling computer over the net. h had three kind of computer family everyone had specific components user can buy one of them or select custom made option from this available components , we found different representations of object here ,we could construct it by used builder design pattern . المستخلص عند تصميم برمجيات كائنية المنحى يمكن اعادة استخدمها يجب علينا خلق صلة بين الكائنات وننسب هذه الكائنات الى فئاتها بصوره صحيحه ونحدد ما اذا كان من المفيد عمل واجهات للفئة ونحدد هرمية الوراثه وننشأ علاقة مفتاحيه بينهم , وهذا التصميم يجب ان يكون قادر على حل المسأله الحالية وايضا له القدره على معالجة المشاكل المستقبلية او المتطلبات الجديده بالنسبه للبرنامج,وذلك لنتجنب اعادة التصميم مره اخرى بقدر الامكان هذا هو ما يعرف بأنماط او نماذج التصميم كل نمط يصف المشكلة التي تحدث مرارا وتكرارا في بيئتنا، . حدد كل من العلماء إريك جاما، ريتشارد هيلم، رالف جونسون وجون في كتابهم لانماط التصميم 23 نمط , قاموا بتقسيمهم الى ثلاثه انواع أنماط انشائية هي تلك التي يمكنك من خلالها إنشاء كائنات مناسبة لك، بدلا من الاضطرارك لإنشاء كائنات مباشرة. وهذا يعطي مرونة أكثر في البرنامج ليقرر اى الكائنات مناسبه انشاءها فى الحاله المعينه,.الانماط الهيكليه والانماط السلوكيه . ووقد تمت دراسة احد الانماط الانشائيه فى هذه الدراسه يعرف بالبناء او البانى ،وطبق على سيناريو مناسب لتنفيذ هذا النمط، بإستخدام لغة برمجة كائنية متقدمة لتطبيق هذا النمط بكفاءة وبشكل أنيق. السيناريو الذى طبق هو عباره عن تطبيق ويب لشركة حاسوب بدأت أ بيع اجهزتها عبر الشبكة.لديها ثلاث انواع او عوائل من اجهزة الحاسوب ,كل عائله او نوع من اجهزة الحاسوب التى تقوم بعرضها لها مواصفات ومكونات محدده يمكن للمستخدم شراء ايا منها او شراء جهاز قام بتخصيص او اختيار مكوناته بنفسه من كل من المكونات والمواصفات المتوفره فى كل من العوائل الثلاثة . هنا تم بناء كائن يمكن ان يتم تمثيله بصور مختلفه وهذا بإستخدام النمط البناء .
  • Thumbnail Image
    Item
    Design of an Evaluation Tool for Web Sites Content
    (2008) Manal Mohamed Elhassan
    The fact that information appears on the web sites do not necessarily make it reliable information. There are no required standards or rules to be met before putting information on the Internet, so the degree of reliability and quality found on web pages can vary greatly. It is very important to be able to evaluate reliability and quality of information on web pages. This thesis presents many existing evaluation criteria to evaluate web sites, and we present new criteria that overcome the limitation found in existing ones, and provide a tool to assist professionals in web sites evaluation process.
  • Thumbnail Image
    Item
    Datacenter Management Using Virtualization
    (2016) SALAHELDIN MOHAMMED ELRADI ALHAJ
    Abstract The information age is exploding around us, giving us access to dizzying amounts of information at the instant it is available. Smart phones and tablets provide an untethered experience streaming video, audio, and other media formats to just about any place on the planet. Even people who are not “computer literate” use Facebook to catch up with friends and family, use Google to research a new restaurant choice and print directions to get there, or Tweet their reactions once they have sampled the fare. The infrastructure supporting these services is also growing exponentially, and the technology that facilitates this rapid growth is virtualization. Virtualization is nothing more than an increasingly efficient use of existing resources that delivers huge cost savings in a brief amount of time. On the other, it offers organizations new models of application deployment for greater uptime to meet user expectations, modular packages to provide new services in minutes instead of weeks, and advanced features that bring automatic load balancing, scalability without downtime, self-healing, self-service provisioning, and many other capabilities to support business critical applications that improve on traditional architecture. Large companies have been using this technology for five to ten years, while smaller and medium-sized businesses are just getting there now. Some of them might miss the movement altogether and jump directly to cloud computing, the next evolution of application deployment. Virtualization is the foundation for cloud computing as well. This research aimed to discuss the cloud computing definition, services, types, advantages, disadvantages, focusing on virtualization technology, the core concept of cloud computing. The technology that save time, effort, space and money to personals, institutions, organizations, and governments. To build the virtual datacenter the research uses the following:- 1. Two physical machines for hypervisor and manager 2. USB flash disk as booting installation media 3. Hypervisor (VMware-VMvisor-Installer-5.5 (Hypervisor or ESXi), VMwareviclient-all-5.5 (Manager), VMware-vCenter-Server-Appliance-5.5 (vCenter server)) 4. Operating Systems (Windows 10 Professional, Linux Ubuntu 15.0, Mac OS (Yosemite)) 5. Utilities (Rufus (Used to create the bootable USB flash drive for installation), PuTTY (Used to explore and edit the host files inside the hypervisor), WinSCP (Used to explore and edit files and folders inside the hypervisor)) ملخص عصر المعلومات ينفجر من حولنا، مما يتيح لنا الوصول إلى كميات مذهلة من المعلومات في لحظة حدوثها وتوفرها .إن الهواتف الذكية والأجهزة اللوحية توفر تجربة مذهلة لمشاهدة وتحميل ملفات الفيديو والصوت وغيرها من أشكال وسائط الإعلام من أي مكان على كوكب الأرض. حتى أولئك الذين ليسوا من أهل الإختصاص "الكمبيوتر" فبإمكانهم استخدام الفيسبوك وغيره من وسائل التواصل الإجتماعي للتواصل مع الأصدقاء والأسرة، واستخدام جوجل للبحث عن الاتجاهات الجديدة واختيار المطعم وطباعة النتائج واستخدامها للوصول إلى هناك .إن البنية التحتية التي تدعم هذه الخدمات تنمو أيضا بشكل كبير، والتكنولوجيا التي تسهل هذا النمو السريع هي المحاكاة الافتراضية. المحاكاة الافتراضية ليست أكثر من مجرد كفاءة استخدام متزايد للموارد الحالية والتي من شأنها أن توفر نفقات ضخمة من حيث التكلفة في فترة وجيزة من الزمن. من جهة أخرى، فإنها توفر للمنظمات نماذج وبيئات جديدة لنشر التطبيقات لمزيد من الجهوزية لتلبية توقعات المستخدمين، وحزم ووحدات لتقديم خدمات جديدة في غضون دقائق بدلا من ، والتوافرية ، أسابيع، والميزات المتقدمة التي تجلب موازنة التحميل التلقائي، والتدرجية دون التوقف، الادارة والمتابعة الذاتية والعديد من القدرات الأخرى لدعم تطبيقات الأعمال الهامة التي لا تزدهر وتتحسن بطريقتها التقليدية. إن الشركات الكبيرة تستخدم هذه التكنولوجيا منذ خمس إلى عشر سنوات، في حين أن الشركات الصغيرة والمتوسطة الحجم تحاول فقط للوصول إلى هناك. وبعضها قد يغيب عن الحركة تماما ويقفز مباشرة إلى الحوسبة السحابية. إن المحاكاة الافتراضية هي الأساس للحوسبة السحابية كذلك. يهدف هذا البحث إلى مناقشة تعريف الحوسبة السحابية، والخدمات، وأنواعها، ومزاياها والعيوب التي توجد فيها، مع التركيز على تقنية المحاكاة الافتراضية، جوهر الحوسبة السحابية. إنها التكنولوجيا التي توفر الوقت والجهد، والمساحات والمال للأفراد والمؤسسات والمنظمات والحكومات. لبناء مركز البيانات الافتراضية يستخدم البحث ما يلي: 1. Two physical machines for hypervisor and manager 2. USB flash disk as booting installation media 3. Hypervisor (VMware-VMvisor-Installer-5.5 (Hypervisor or ESXi), VMwareviclient-all-5.5 (Manager), VMware-vCenter-Server-Appliance-5.5 (vCenter server)) 4. Operating Systems (Windows 10 Professional, Linux Ubuntu 15.0, Mac OS (Yosemite)) 5. Utilities (Rufus (Used to create the bootable USB flash drive for installation), PuTTY (Used to explore and edit the host files inside the hypervisor), WinSCP (Used to explore and edit files and folders inside the hypervisor))