Electronic Thesis and Dissertation
Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/1
Browse
221 results
Search Results
Item Stored XSSتحسين حماية التطبيقات الالكترونية ضد ثغرات هجوم التهجين المخزن(جامعة النيلين, 2021-01) انصاف جمعه صالحالمستخلص مع ازدياد استخدام التطبيقات الإلكترونية في اداء العديد من الاعمال الحرجة داخل المؤسسات نجد انها اصبحت عرضه للعديد من التهديدات. وعلى الرغم من تطوير عدد من التقنيات والوسائل لحماية وتأمين التطبيقات الإلكترونية الا انها لا زالت هدف ثابت للمهاجمين. تتلخص مشكلة الدراسة في عدم تمكن الزاحف من رصد الصفحات غير المتصلة بهرمية الموقع من خلال الروابط التشعبية. بالإضافة الى صعوبة التأكد من نجاح (وجود) هجوم تهجين الموقع المخزن (Stored XSS) بواسطة أدوات فحص التطبيقات الالكترونية وذلك لان الأثر الحقيقي لهذا الهجوم لا يظهر مباشرة عند مهاجمة هذه الثغرة . تتمثل اهمية الدراسة في ان نجاح ودقة نتائج الفحص للموقع تعتمد بصورة كبيرة على اجراء الفحص لكل اجزاء الموقع وعند عدم معرفة كل الصفحات الموجودة في الموقع فلن يتم فحصها وبالتالي اذا كانت تحتوى على ثغرات فإن هذه الثغرات ستظل موجودة مما يجعل الموقع عرضة للهجمات؛ كما ان احتواء الموقع على ثغرة التهجين المخزن (Stored XSS) يتيح للمهاجم زرع اكواد خبيثة (Payload) في الموقع وتظل هذه الاكواد موجودة ما لم يتم اكتشافها وازالتها من الموقع. تهدف هذه الدراسة الى تطوير أداة لفحص التطبيقات الالكترونية بالاعتماد على منهجية فحص الصندوق الأسود (Black Box)، وتقوم هذه الأداة باختبار وجود ثغرة التهجين المخزن (Stored XSS) من عدمه. كما تقوم بتحسين مرحلة اكتشاف صفحات الموقع الإلكتروني الذى نرغب بفحصه. تم تطوير خوارزميتين في هذه الدراسة، الخوارزمية الاولى هي خوارزمية لتحسين اكتشاف صفحات الموقع الإلكتروني بواسطة الزاحف وتعتمد هذه الخوارزمية على استخدام مفهوم القوى الغاشمة (Brute Force) بالاستفادة من قاموس Fuzzdb وهو قاموس مجانى مفتوح المصدر له العديد من الاستخدامات ومن ضمن هذه الاستخدامات تحسين اكتشاف موارد المواقع الالكترونية. اما الخوارزمية الثانية فهي مصممة لاكتشاف وجود ثغرة التهجين المخزن (Stored XSS) من خلال تصفح الموقع الإلكتروني مرتين على الاقل، المرة الاولى لتخزين الهجوم والمرة الثانية للتأكد من وجود الهجوم الذى تم تخزينه. اخيرا تم تطوير اداة Stored XSS Bruter 1.0 والتي تتضمن الخوارزميات المقترحة وهى اداة من نوع ادوات فحص الصندوق الاسود (Black box) وتمت برمجة هذه الاداة بلغة بايثون. تمت مقارنة الاداة المقترحة مع زاحف للتأكد من فعاليتها في اكتشاف الصفحات غير المتصلة بهرمية الموقع (من خلال الوصلات التشعبية) وتم التوصل الى ان الخوارزمية المقترحة لاكتشاف الصفحات افضل بنسبة 43.3% مقارنة بالزاحف من حيث معدل اكتشاف الموارد لكن من ناحية اخرى نجد ان تنفيذ خوارزمية اكتشاف الموارد ابطأ بمعدل 1638.534 ثانية (يعادل 27 دقيقة) مقارنة بالزاحف. وتمت ايضا مقارنة الاداة المقترحة مع ادوات فحص مستخدمة لفحص تطبيقات الويب (Web Applications Scanning Tools) للتأكد من فعاليتها في اكتشاف هجوم التهجين المخزن (Stored XSS) ومن خلال المقارنة تم التوصل الى ان متوسط اكتشاف هجوم التهجين المخزن (Stored XSS) تبلغ 60% مقارنة مع الادوات الاخرى المستخدمة في المقارنة. ومعدل الإيجابيات الخاطئة (False Positive) يبلغ 0%، بينما بلغ معدل السلبيات الخاطئة (False Negative) 0.4%. Abstract With the increasing use of electronic applications to perform many critical actions within organizations, we find that they have become vulnerable to many threats. Although many technologies and means have been developed to protect and secure electronic applications, they are still a constant target of attackers. The problem of the study is the inability of the crawler to detect the pages that are not related to the site hierarchy through hyperlinks. In addition to the difficulty of ensuring the success (presence) of the Stored XSS attack using electronic web applications scanning tools, because the real impact of this attack does not directly appear when this vulnerability is exploited. The importance of the research is that the success and accuracy of the results of the scanning of the site largely depend on conducting the scanning of all parts of the site, and when all the pages on the site are unknown, they will not be scanned and therefore if they contain vulnerabilities, these vulnerabilities will remain, which makes the site vulnerable to attacks; and that if the site contains the stored cross site scripting vulnerability (Stored XSS) then it allow the attacker to inject malicious codes (Payload) on the site and these codes will remain unless they are discovered and removed from the site. This study aims to develop a tool for checking electronic web applications, based on the Blackbox scanning methodology, and this tool detects the existence of a stored cross-site scripting vulnerability (Stored XSS). It also improves the discovery phase of the pages of scanning target. Two algorithms were developed in this study, the first algorithm is developed to improve the discovery of website pages by the crawler and this algorithm depends on the use of the concept of brute force by taking advantage of the Fuzzdb dictionary, which is a free open source dictionary that has many uses, and among these uses is improving websites resource discovery. As for the second algorithm, it is designed to detect the existence of a stored Cross-site scripting vulnerability (Stored XSS) by browsing the website at least twice, the first time to store the attack vector and the second time to check for the presence of the stored attack vector. Finally, the Stored XSS Bruter 1.0 Blackbox tool was developed, which includes the proposed algorithms. This tool was programmed by Python. The proposed tool was compared with a crawler to ensure its effectiveness in discovering pages that are not related to the site hierarchy (through hyperlinks) and it was concluded that the proposed algorithm for discovering pages is 43.3% better compared to the crawler in terms of resource discovery rate, but on the other hand we find that the implementation of the algorithm of Resource discovery is 1638,534 seconds (27 minutes) slower than crawler. The proposed tool was also compared with scanning tools to ensure its effectiveness in detecting the Stored XSS attack. Through the comparison, it was concluded that the average detection of Stored XSS attack by the proposed algorithm is 60% compared to other tools used in comparison, the False Positive rate is 0% and the False Negative rate is 0.4%.Item تصميم نظام تنبؤ باستخدام تقنيات تنقيب البيانات حالة تطبيقية: التنبؤ بالسلع الصادرة عبر النظام الإلكتروني للجمارك السودانية(جامعة النيلين, 2019) ياسر عوض محمد علىAbstract The use of Data Mining techniques provides users in all fields the ability to extract and focus on essential information in databases. Data Mining techniques are based on the construction of forecasts and the detection of behavior and trends which allows to make good decisions and in due time, The study examined the design of a prediction system using data mining techniques applying statistical methods to predict customs exports through the Sudanese Customs Electronic System, The problem of the study is that the customs authority does not use the decision support systems, which leads to the lack of optimal independence of the data in decision making, which drains many efforts and misses many opportunities. The Customs Authority has a large database of exports and imports, The study aimed at providing an applied study in the field of data prospecting to support the decision makers of the Sudanese customs authority by constructing a prediction system using data mining techniques to forecast goods exported through the Sudanese Customs Electronic System using four statistical methods to reach the best method among them, The study was based on the scientific approach in analysis and design. The Unified Modeling Language (UML) was used in System documentation, Java language in application creation , Oracle (11g) in the databases and SPSS Program in Statistical Analysis , The results of the study showed that the statistical methods are very successful in supporting decision-making, and that the method of least squares is the highest value in the value followed by the method of simple linear regression and then the method of moving averages and finally the method of related ratios. The study recommended the need to rely on the prediction in the preparation of plans and programs that help in support of national income in addition to the need to investigate the reasons for the low interest in the use of data mining techniques in Sudan Customs Authority that will increase the efficiency of decision-Item تطوير نظام معالجة الطلبيات بالتطبيق على شركة أطلال للمنتجات الطبية(جامعة النيلين, 2018-07) ميعاد علم الهدى محمد أحمدالمستخلص في حياتنا اليومية لايتم إستغلام تقانة المعلومات بالطريقة المثالية وخاصة في الخدمات التي يتم تقديمها في خدمة المجتمع و من أهم هذه الخدمات هي تصميم موقع إلكتروني من خلالة يستطيع المواطن الإعلان عن المفقودات والبحث عن الموجودات بطريقة إلكترونية سهله. مشكلة الدراسة تكمن في ضياع الزمن والجهد والمال في البحث عن المفقودات و صعوبة إيجادها والبحث عنها . في هذا البحث تم إستخدام لغة (UML) في تحليل النظام واستخدام لغة PHP وHTML في تصميم وتنفيذ النظام وقواعد البيانات من نوع SQL . أهمية هذا البحث تكمن في توفير الوقت والتكلفة على المواطنين في ايجاد المفقودات او الإعلان عن الموجودات . تم الحصول على عده نتائج من أهمها ان النظام يوفر الكثير من الوقت والجهد والمال في عملية العثور على المفقودات او الإعلان عن الموجودات بشكل إلكتروني. ومن التوصيات التي خرج بها البحث هي ربط الموقع من خلال تطبيق أندرويد يستطيع المواطن او المستفيد من خلاله البحث عن المفقودات او الإعلان عن الموجودات بسهوله. Abstract In our life’s, the technical information systems are not used in the ideal way, especially in the services provided in the service of the community. The most important of these services is the design of a website through which the citizen can advertise the missing and search for the assets in an easy electronic way. The problem of the study lies in the loss of time, effort and money in the search for lost and difficult to find and search for. In this research, UML was used in system analysis and the use of PHP and HTML in system design and implementation of SQL databases. The importance of this research is to save time and cost to citizens in finding lost or advertised assets. A number of results have been obtained, the most important of which is that the system provides a lot of time, effort and money in the process of finding the missing or advertising the assets in electronic form. One of the recommendations that came out of the research is linking the site through the application of Android can be the citizen or the beneficiary through the search for missing or the announcement of assets easily.Item تصميم وتطبيق تكامل النظم غير المتجانسة(جامعة النيلين, 2019-03) محمد عبدالرحمن طيفورالمستخلص انظمة المعلومات في المؤسسات صممت لاغراض محددة وهذه الانظمة معزولة عن بعضها وتفتقر الي التكاملية وعدم القدرة علي تبادل المعلومات بينها كمثال علي هذه الانظمة نظام تخطيط موارد المؤسسةOpenERP ونظام ادارة المعرفة (الوثائق) OpenKM فنجد ان المستخدم لهذه الانظمة اذا اراد حفظ الوثيقة لاجراء معين يقوم بحفظ الوثيقة علي النظامين والذي يتسبب في اهدار لزمن المستخدم وتكرار الوثائق .يهدف هذا البحث لربط نظام ال OpenERP مع نظام OpenKM لخدمة مستخدمي النظامين من خلال نافذة واحدة بالاضافة الي السرعة في الاستجابة الي متطلبات المستخدم . في هذا البحث تم استخدام منهجية الوصف التحليلي والمنهج التطبيقي باستخدام البرامج مفتوحة المصدر وذلك من خلال وصف وتحليل للمشكلة ومن ثم اضافة طبقة وسيطه لربط النظامين دون اعادة تشكيلهما وكنتيجة لذلك يتمكن المستخدم من حفظ الوثيقة في نظام واحد دون تكرار العملية مع امكانية الوصول للوثيقة في النظام الاخر وبذلك يتحقق مفهوم ’ التعامل من نافذة واحدة’ . من أهم النتائج التي توصلت إليها هذه الرسالة أن التكامل بين النظامين أدي الي توفير الوقت والجهد في إدارة الوثائق بالاضافة الي تحسين في كفاءة نظام تخطيط موارد المؤسسة OpenERP من خلال تقليل حجم قاعدة البيانات وحفظ الوثائق في مستودع مركزي . ومن اهم التوصيات التي خرجت بها الدراسة أعتماد تكاملية الانظمة والذي يؤدي الي تبادل ومشاركة المعلومات بين الانظمة وتقليل من تكلفة بناء البرمجيات وكذلك مرونة في اعمال المؤسسات بالاضافة الي ربط جميع الانظمة ذات الوظائف المشتركة في المؤسسة في نظام واحد لتسهيل الحصول علي المعلومة في مكان واحد بالاضافة الي الاستغلال الأمثل للنظم المفتوحة والتي تساعد كثيرا في خفض النفقات ومنح الحرية الكاملة لمستخدمها. Abstract Most of the institutes, companies and corporations have many systems but most of those systems are isolated and there is no exchange of information. As an Example of those systems are OpenERP and OpenKM systems, In these systems the user can attach document to OpenERP system and the same document attached into OpenKM system and that is not good practice and leading to duplication of information. The aim of this research is to link OpenERP with OpenKM System to serve the clients through ‘Dealing from a single window’ concept and enabling quick response for the user requirement changing. The researcher adopted the descriptive analytical methodology and Practical Methodology by describing and clarifying the Problem and add a middle layer between two systems without restructuring them. By adding middle layer, systems can pass data and perform transactions to each other in less time and cost. This is one of the most important findings of this thesis, as well as saving time and effort in document management. In addition to that the integration of OpenERP and OpenKM has improved the efficiency of the OpenERP system by reducing database size and saving documents in a central repository. One of the most important recommendations of the study is the adoption of integration systems, which leads to the exchange and sharing of information between the systems and reduce the cost of software as well as flexibility in the work of the organization in addition to linking all systems in the enterprise with the common functions to one system to facilitate access to information in one place in addition to exploitation Optimized for open systems, which greatly help to reduce expenses and give full freedom to the user.Item التوجهات الحديثة في تامين المعاملات المصرفية عبر الأجهزة المحمولة(جامعة النيلين, 2019-02) محمد برير التوم الشيخالمستخلص أدى تحسين التكنولوجيا والاستخدام الواسع النطاق للهواتف المحمولة (على سبيل المثال، الهاتف الذكي) إلى نمو الأعمال المتنقلة، والتي تتمثل في تطبيقات الخدمات المصرفية، وشبكات التواصل الاجتماعية، والمتاجر عبر الإنترنت والتطبيقات المالية، وقد يشمل نطاق الخدمات المقدمة لهذه التطبيقات من تسهيلات لإجراء المعاملات المالية إلى المعلومات المخصصة. في ظل التطور المتسارع على تحديث أساليب الاختراقات والهجمات الالكترونية، مما يجعل تعزيز أمن تطبيقات الموبايل من خلال إطار امني يتميز بالقوة والمرونة ليوثق كل من المعاملات والمستخدمين في النظم المصرفية، من أكثر التحديات تعقيدًا التي يجب معالجتها بشكل مشترك من قبل مطوري التطبيقات النقالة ومزودي خدمات الشبكة اللاسلكية وإدارات تكنولوجيا المعلومات في البنوك لتقديم بنية تحتية آمنة للمعاملة المالية عبر الشبكة اللاسلكية من أجل العمل معا لمواجهة محاولات الاختراق. هدفت هذه الدراسة تعزيز بنية تحتية قوية في مجال أمن الأعمال والمصارف المحمولة، باقتراح تطبيق يعرف '' بمعيار المصادقة المتعددة العوامل للتحقق من الهوية''، وهو نظام إلكتروني يستخدم لإضافة المزيد من الأمن وخاصة للمعاملات المصرفية الإلكترونية التي تتم عن طريق استخدام الهواتف المحمول. وتتم عملية التوثق من هوية المستخدمين على أساس المزج بين رقم التعريف الشخصي ( باستخدام ككلمة المرور لمرة واحدة التي يتم إرسالها عبر خدمة الرسائل القصيرة إلى أرقام هواتف العملاء المحمولة المقيدة لدى البنك)، مع إضافة رقم الهاتف المحمول الخاصة بالمستخدم، والبطاقة الذكية والبصمة الحيوية. مما يجعل النموذج المقترح أكثر حماية ومقاومة ضد العديد من الهجمات الالكترونية مثل هجوم إعادة التشغيل وهجمات تخمين كلمة المرور وهجمات رفض الخدمة وهجوم الجلسة المتوازية وهجوم التصيد. أظهرت نتائج الدراسة أن ضعف الإجراءات الأمنية وانتهاكات الخصوصية لمستخدمين تطبيقات الهواتف الذكية الخاصة بالبنوك انعكس على انخفاض مستوى تبني العملاء للخدمات البنكية الإلكترونية عبر الهاتف المحمول، وكما تعتري البنوك الكثير من الهواجس الأمنية من الاحتيال المصرفي التي تحد من تقديم خدمات إضافية، وأنه قد انتشرت بشكل ملحوظ في الآونة الأخيرة مجموعة من التطبيقات الخبيثة والمشبوهة والتي تهدف إلى السيطرة على المستخدم واختراق حساباته البنكية من خلال هذه التطبيقات والقيام بعمليات احتيال. فقد توصلت الدراسة أيضا، على البنوك السودانية رفع مستوى الحماية الأمنية (هو زيادة الأمان والثقة في التعامل الإلكتروني) للخدمات المصرفية التي تقدم للعملاء عبر قنواتها الإلكترونية المختلفة. واستبدال تقنيات إثبات الهوية التقليدية (مثل كلمات المرور وأرقام التعريف الشخصي( والتي تعمل في النظم المصرفية الحالية، والتي تعتبر غير كافية لحماية المستخدم النهائي من الهجمات المعقدة وتشكل مصدر معظم الاختراقات والثغرات الأمنية. وأخيرًا، تم تقييم الحل المقترح لقياس مدى سهولة الاستخدام والقبول من خلال توجيه أسئلة محددة للمشاركين في الدراسة )الاستبيان( والتي وضعت وفقا لنموذج القبول التقني TAM. وأظهر تحليل بيانات الدراسة التي تم جمعها من الاستبيان أن معظم المشاركين وجدوا أن آلية المصادقة المتعددة العوامل هي البديل الأفضل لآليات المصادقة الأخرى المتاحة ودعموا بشكل واضح المخطط المقترح والفوائد التي يوفرها. وهو يمثل خطوة هامة إلى الأمام في تطور تقنيات المصادقة التي تلبي الاحتياجات الأمنية للمستخدمين السودانيين في مجال الأعمال المتنقلة مع الحفاظ على سهولة الاستخدام. Abstract Improved technology and widespread use of mobile phones (for example, the smartphone) have led to mobile business growth, which is in the applications of banking, social networking, online stores and financial applications. The range of services provided to these applications may include facilities for conducting financial transactions to the assigned information. With the rapid development of breakthroughs and cyber-attacks, enhanced mobile security through a robust and flexible security framework to document both transactions and users in banking systems is one of the most complex challenges to be addressed jointly by mobile application developers and network service providers Wireless and IT departments in banks to provide a secure infrastructure for financial transaction over the wireless network in order to work together to counter hacking attempts. The purpose of this study is to strengthen a robust business security and mobile banking infrastructure by proposing an application known as the "Multi-factor Authentication Standard", an electronic system used to add more security, especially for electronic banking transactions, Mobile. User authentication is based on the combination of the PIN (using a one-time password sent via SMS to the mobile phone numbers of the bank's registered mobile customers), adding the user's mobile number, smart card and biometric footprint. Making the proposed model more protected and resistant to many cyber-attacks such as restart attacks, password guessing attacks, denial of service attacks, parallel attack attacks, and phishing attacks. The results of the study showed that the weakness of security procedures and violations of privacy for users of smart phone applications of banks reflected the low level of customer adoption of e-banking services over the mobile phone, and banks are also a lot of security concerns of bank fraud that limit the provision of additional services, and that has spread significantly Recently a host of malicious and suspicious applications aimed at controlling the user and hacking his bank accounts through these applications and fraud. The study also found that the Sudanese banks should increase the level of security protection (ie, increase the security and reliability of electronic transactions) of the banking services offered to customers through their various electronic channels. Such as passwords and PINs in existing banking systems, which are insufficient to protect the end-user from complex attacks and are the source of most breaches and security breaches. Finally, the proposed solution was evaluated to measure ease of use and acceptance by asking specific questions to participants in the study, which were developed according to the technical acceptance model TAM The analysis of the study data collected from the questionnaire showed that most participants found that the multi- Is the most important of the other authentication mechanisms available and clearly supported the proposed scheme and the benefits it provides, and represents an important step forward in the development of authentication techniques that meet the security needs of Sudanese mobile business users while maintaining ease of use.Item نحو تطوير برمجيات تطبيقية تفاعلية لذوي الإعاقات الذهنية المتوسطة وأُخري لقابلية الوصول لذوي الإعاقات البصرية(جامعة النيلين, 2019-06) محمد بدوي مصطفي الخليفةمستخلص الدراسة تهدف هذه الأطروحة من تمكين ذوي الإعاقات البصرية من الوصول لخدمات الإنترنت وكذلك تمكين ذوي الإعاقة الذهنية المتوسطة من التفاعل مع البرمجيات التطبيقية عبر تصميم معماريات لتطوير تطبيقات تفاعلية وقابلة للوصول . فيما يلي ذوي الإعاقات البصرية تم تطوير نظام أكواد تحقق يعتمد علي التفاعل الصوتي لمستخدمي تطبيقات الإنترنت وتستخدِم تقنيات التعرف علي الكلام. أما فيما يلي ذوي الإعاقة الذهنية فقد تم حوسبة طريقة ماريا منتسوري لتعليم ذوي الإعاقة الذهنية و تطوير برمجية تعليمية تعتمد علي نظم الوكلاء المتعددين. وقد تم إجراء إختبارات علي عدد من ذوي الإعاقات البصرية بلغ عددهم 47 وقد أظهرت نتائج الإختبارات إرتفاع مستوي إجتياز أسئلة التحقق بنسبة تجاوزت 70% . وتقليص الوقت المستنفذ للوصول الي محتوي الويب المحمي بأكواد التحقق بنسبة تجاوزت 95% بعد إستخدام التقنية المقترحة للتحقق في مواقع الويب. أما فيما يلي الإعاقة الذهنية المتوسطة فقد تم كذلك إجراء إختبارات حيث تكونت عينة الدراسة من مجموعتين إحداهما تجريبية والأخري ضابطة ،تكونت المجموعة التجريبية من عدد 7 أطفال وتراوحت نسب ذكائهم ما بين (55-70) بينما تكونت المجموعة الضابطة من عدد 7 أطفال وتراوحت نسب ذكائهم كذلك مابين (55-70) ، وقد أثبتت نتائج الدراسة فعالية إستخدام البرمجية في رفع مستوي القدرة الإدراكية في تمييز المهارات المستهدف رفعها .وتعليمها للعينة حيث وجدت فرق ذات دلالة إحصائية بين درجات أفراد المجموعتين التجريبية والضابطة بإستخدام البرنامج المقترح في القياس البعدي لصالح أفراد المجموعة التجريبية كما تراوحت نسبة الإستجابات الصحيحة مابين 95-100 % لصالح المجموعة التجريبية في القياس البعدي لجميع النشاطات التي تم قياس فعالية البرمجية في تعليمها. وقد أظهرت نتائج تقييم هذا البحث أن كل من العمليات والنتائج في هذا البحث صالحة ومقبولة . وستساعد نتائج هذا البحث في كل من محوري إمكانية وصول ذوي الإعاقة للبرمجيات التطبيقية وتفاعل ذوي الإعاقة مع البرمجيات التطبيقية في إعادة النظر من قبل المهتمين بصناعة وتطوير البرمجيات التطبيقية سواء أكانو مؤسسات وجهات إعتبارية أو شركات أو أفراد بالإهتمام والتركيز علي تطبيق الإجراءات اللازمة لدمج المستخدمين من ذوي الإعاقة مع المستخدمين الآخرين في منصة خدمية إلكترونية مما يترتب عليه دمج إجتماعي. Abstract The aim of this thesis is to enable people with visual disabilities to access Internet services and to enable people with intellectual disabilities to interact with the software application by designing architectures to develop interactive and accessible applications. The following are people with visual disabilities A verification code system has been developed It relies on voice interaction for Internet users and uses speech recognition techniques. The following are those with intellectual disabilities. The Maria Montessori method was computing to teach people with intellectual disabilities and to develop educational software based on multi-agent systems. The number of people with visual disabilities was 47, and the results of the tests showed a high level of passing the verification questions by more than 70%. And reduce the time spent accessing the Web content protected by verification codes by more than 95% after using the proposed web verification technique. The following is moderate mental disability there were also tests where the study sample consisted of two groups, one experimental and the other control, the experimental group consisted of 7 children. Their intelligence ranged between 55-70. The control group consisted of 7 children. Their intelligence ranged from 55-70. The results of the study proved the effectiveness of using the software in raising the level of cognitive ability in distinguishing the skills to be raised. There were statistically significant differences between the scores of the experimental and control groups using the proposed program in the telemetry for the members of the experimental group. The correct responses ranged between 95-100% for the experimental group in the telemetry of all the activities that measured the effectiveness of the program in teaching. The evaluation of research results showed that each of the processes and results in this research is valid and acceptable and will help in each of the axes accessibility of the software application and the interaction of people with disabilities with the software in the reconsideration of those interested in the industry and development of software applications, whether institutions or corporate bodies or companies or individuals to focus on the application of procedures to integrate users with disabilities with other users in an electronic service platform resulting in social integration.Item نظام إدارة انشطة عمادة التعليم الإلكتروني بالتطبيق على الإمتحانات الإلكترونية بجامعة النيلين(جامعة النيلين, 2019) فاروق عوض حسين محمدالمستخلص تعد عمادة التعليم الإلكتروني إحدى العمادات بجامعة النيلين والتي من احد انشطتها هي الإمتحانات الإلكترونية، حيث تواجه العمادة مشكلة في قيام هذة الإمتحانات بجميع الكليات وذلك نسبة لمحدودية المعدات التقنية المتوفرة، وتوجد صعوبة في متابعة حركة سير المعدات التقنية. تم إستخدام إطار العمل Laravel 5.3 في برمجة النظام وتثبيتها في نظام التشغيل windows والربط مع قواعد بيانات MySql وبرنامج Axure RP 8 في تصميم شاشات النظام. النتائج التي تم التوصل إليها من خلال هذا البحث تتمثل في الآتي: تم حل مشكلة تنسيق الإمتحانات، المتابعة الدقيقة لحركة المعدات التقنية وحالتها، وإستخراج التقارير المهمة، كما ساعد النظام في متابعة التقنين وفتراتهم الزمنية. و نجد أنه من أهم التوصيات لهذا البحث هو عمل ملف مراقبة Log File، و أيضاً تطوير النظام ليشمل جميع أنشطة عمادة التعليم الإلكتروني. Abstract The Deanship of e-Learning is one of the deanships at Al-Nileen University. One of its activities is the electronic exams. The Deanship faces a problem in conducting these examinations in all faculties due to the limited technical equipment available. The Laravel 5.3 framework was used to program and install in Windows and to connect with the MySql databases And use the program Axure RP 8 in the design of the system screens. The results achieved by this research are as follows: The problem of coordination of examinations, accurate follow of the movement of technical equipment and its condition, the extraction of important reports, and helped the system to follow up the rationing and time periods. One of the most important recommendations for this research is the work of the log file monitoring, and also the development of the system to include all the activities of the Deanship of e-learning.Item تطويرنظام معلومات لإدارة سيارات المؤسسات (بالتطبيق علي بنك النيلين)(جامعة النيلين, 2018) رؤي مصطفي عبدالرحمن محمدالمستخلص ادارة السيارات هي الادارة المسؤولة عن كل شؤون السيارات التابعة للبنك من صيانة وتغيير زيت ومنح البنزين وادارة المأموريات ويهدف هذا النظام الي تسهيل عمل الادارة في هذه العمليات وذلك بتحويلها الي النظام الالكتروني وايضا استخراج التكاليف الاجمالية والتفصيليه لتلك العمليات الخاصة بالسيارات وتكمن اهمية البحث في حل مشاكل وصعوبات العمل الورقي ومايسفر عنه من نتائج يستفيد منها المسؤولون وصناع القرار تم استخدام ORACLE 11G DATABASE/ORACLE 10G DEVELOPER في عمل النظام ومن اهم النتائج ان النظام المحوسب افضل في التعامل مع الاجراءات اللازمة في الادارة وان النظام اليدوي في نسبة احتمال ضياع البيانات المهمه وان النظام اليدوي يستغرق الوقت ويحتاج الي كمية كبيرة من الدفاتر وتوصي الدراسة بالعمل علي ربط النظام مع النظام الرئيسي للبنك ممايتيح اكمال العمليات الحسابية مباشرة ولاتكون هنالك حاجه لادخالها مرة اخري في النظام الرئيسي والتخلص من الملفات الورقية تدريجيا والبدء بتنفيذ الانظمة الحاسوبية في الادارات وربطها معا لتكوين نظام متكامل يذيد من كفاءة العمل في البنك و تنفيذ حملات توعية تستهدف العاملين في البنك حول اهمية نظم المعلومات المحوسبة Abstract Cars management is the department that responsible for all the affairs of the bank's vehicles from the maintenance and change of oil and gasoline provid and management of the missions and aims to facilitate the work of the administration of these operations by converting them from the electronic system and also extract the total and detailed costs for those operations of cars The importance of research in solving the problems and difficulties of paperwork and the results that benefit the officials and decision makers ORACLE 11G DATABASE / ORACLE 10G DEVELOPER was used in system operation One of the most important results is that the computerized system is better in dealing with the necessary procedures in the administration and manual system in the proportion of the probability of loss of important data and that the manual system takes time and needs a large amount of books The study recommends working on linking the system with the main system of the bank, which makes it possible to complete the calculations directly and there is no need to insert them again in the main system and the disposal of paper files gradually and start the implementation of computer systems in the departments and linking them together to create an integrated system to reduce the efficiency of work in the bank and the implementation of awareness campaigns Aimed at employees at the bank on the importance of computerized information systemsItem حوسبة نظام البلاغات الدعم الفني – بالتطبيق على مركز تقانة المعلومات بجامعة النيلين(جامعة النيلين, 2019) ابوبكر حسن محمد نصرملخص البحث شهد العالم في السنوات القليلة الماضية تطورا هائلا في تكنولوجيا المعلومات والاتصالات على مستويات عدة، وكان لذلك أثرا كبيرا على الإنسان وعلى أسلوبه ومنهجه في انجاز الاعمال، ومن ثم أصبح من الضروري التعرض لدراسة العناصر الإدارية والنفسية المؤثرة والمتأثرة بتلك التكنولوجيا. تلعب تقنيات المعلومات والاتصالات والالكترونيات الدور الفاعل في عالمنا المعاصر الذي يتميز بكونه يعتمد على تقنيات المعلومات والاتصالات بشكل كبير, وتسهم الانظمة الالكترونية في تحقيق التميز للمنظمات من خلال مساهمتها في تحقيق تحولات اساسية في انماط تنظيم العمل وتنفيذ المهام ومن تلك النمازج انظمة الدعم الفني والطوارئ والتي تعتني برصد ومراقبة بيئة معينة وتلقي البلاغات عن المشاكل التي تحدث ومن ثم تخضع لتشخيص المختصين وتقديم الدعم الفني اللازم . حقق هذا البحث الأهداف التالية: تطوير نظام محوسب يزيد من فاعلية إدارة البلاغات من خلال الاستفادة من مزايا الحوسبة وزيادة سرعة الاستجابة للبلاغات ومعالجة مشاكل تأخير استلام/الاستجابة البلاغات وتقليل الأخطاء البشرية عند إجراء عمليات التبليغ عن الأعطال والتخلص من فوضى العلاقات الشخصية في تنفيذ المهام و تسهيل عملية إدارة الموارد البشرية والتقنية بإدارة تقانة المعلومات. Abstract In the past few years, the world has witnessed tremendous development in information and communication technology on many levels. This has had a great impact on man, his style and his method of doing business, and it has become necessary to study the influential administrative and psychological elements of this technology. ICT plays an active role in our modern world, which is highly ICT-based. Electronic systems contribute to achieving excellence in organizations by contributing to fundamental transformations in the organization of work and execution of tasks. These include technical support and emergency systems that take care of Monitor and control a particular environment and receive reports of problems that occur and are subject to the diagnosis of specialists and provide the necessary technical support.. Search and achieve the following objectives: Develop a computerized system that increases the efficiency of communication management by taking advantage of the advantages of computing. And Increase the speed of response to communications and address delays in receiving responding communications and. Minimizing human errors when conducting fault reporting and eliminating the clutter of personal relationships in carrying out tasks. And facilitate the management of human and technical resources in the management of information technology.Item نظام الدخول والحضور الإلكتروني باستخدام الشيفرة الشريطية على بيئة الأندرويد ] بالتطبيق على كلية علوم الحاسوب وتقانة المعلومات-جامعة النيلين [(جامعة النيلين, 2017-12) إيمان عطا المنان أحمد الريحالمستخلص : يعتمد النظام التقليدي للحضور والغياب على الطريقة اليدوية في حصر عملية الحضور والغياب للطلاب، والذي يحتوي على العديد من المشاكل مثل التأخير وافتقار الدقة في رصد الحضور إضافة لتراكم الأوراق وصعوبة استخراج التقارير. كما يعتمد النظام التقليدي لمتابعة رسوم الطلاب على نظام يدوي أو آخر شبه محوسب للتأكد من دفع كل طالب لكامل رسومه الدراسية عن طريق إحضار كل الإيصالات المالية التي تم سدادها لمعرفة المتبقي على الطالب من رسوم، مما يضع الكثير من العبء على الموظفين في عملية مراجعة بيانات كل طالب . تعاني كلية علوم الحاسوب وتقانة المعلومات_جامعة النيلين بشكل كبير من هذه المشاكل، حيث يصعب تطبيق اللوائح الأكاديمية الخاصة بالحرمان أو منع الدخول للكلية بسبب الطريقة اليدوية المتبعة لحل مثل هذا النوع من المشاكل. قامت الباحثة بالاستفادة من التقنيات الحديثة كتقنية الشيفرة الشريطية Bar Codeوبرنامج الأندرويد استديو لحل هذه المشاكل من خلال تطوير تطبيق اندرويد يقوم بتوليد شيفرة شريطية barcode)) لكل طالب من خلال رقمه الجامعي وطباعتها على بطاقته الجامعية. حيث يقوم الطالب بتمرير بطاقته على كاميرا هاتف الحضور الذي يحمله الأستاذ ليتم تسجيل حضوره مباشرة في قاعدة بيانات النظام. كما أن الطالب عند دخوله للكلية يقوم بتمرير البطاقة على الكاميرا لتتم عملية التحقق من موقفه المالي بكل سهولة. يقوم التطبيق بعمل تقارير دقيقة عن الحضور والغياب والموقف المالي للطلاب بشكل دقيق وسريع. أوجدت الباحثة من خلال هذا البحث تطبيق دقيق وصارم لضبط عملية الحضور/الغياب ودخول الطلاب، ولكن توصي الباحثة بتطوير التطبيق وربطه مع الأنظمة الموجودة حتى تعم الفائدة. Abstract : The traditional system of attendance and absence depends on the manual method of restricting the attendance and absence of students, which includes many problems such as delays and lack of accuracy in monitoring attendance in addition to the accumulation of papers and the difficulty of the extraction of reports. The traditional system for tracking students' fees is based on a manual or semi-computerized system to ensure that each student pays his / her full tuition fees by bringing all the financial receipts paid to the student to find out the remaining fees. This puts a lot of burden on the employees in reviewing each data Student . The College of Computer Science and Information Technology suffers greatly from these problems. It is difficult to apply the academic regulations on denial or denial of access to the college due to the manual method used to solve such problems. The researcher took advantage of modern technologies such as Bar Code and Android Studio to solve these problems by developing an Android application that generates a bar code for each student through his university number and printed on his university card. Where the student passes his card on the attendance phone camera held by the professor to be registered directly in the database system. As the student enters the college passes the card on the camera to verify the financial position with ease. The application makes accurate reports about attendance, absence and financial position of students accurately and quickly. Through this research, the researcher created a precise and rigorous application to control the attendance / absence process and the students' entry. However, the researcher recommends developing the application and linking it with existing systems in order to benefit.