Statistics for Department of Software Engineering
- Icon missing? Request it here.
-
18
Conference paper
-
10
Journal Article
-
1
Book
-
0
Chapter
-
0
PhD Thesis
-
0
Master Thesis
-
0
Final Year Project
-
0
Technical Report
-
0
Unpublished work
-
0
Document
Medical 3D Integral Images Visualization in True Space
3D Integral Imaging (also referred to as 3D
Holoscopic imaging) methodology uses the principle of “Fly’s
eye” and hence allows natural viewing of objects (i.e. fatigue
free viewing); 3D-holoscopic technology produces images that
are true optical models. This technology is based on physical
principles with duplication of light fields. In this paper, a new
method of visualization medical 3D integral images is proposed.
Digital Imaging and Communications in Medicine data images
(DICOM) taken from CT, MRI, PET and US images that
produced by 3D-Doctor software to generate medical 3D
integral images visualization of anatomy without glass in natural
light. The method is mainly based on multiprocessor ray tracing
system as renderer. The medical 3D content is captured in real
time with the content viewed by multiple viewers independently
of their position, without the needs of 3D eyewear. Experimental
results show validation of the new algorithm and demonstrated
that medical 3D integral images content can be displayed on
commercially available multi-view auto-stereoscopic display.
Medical 3D integral images content is parsed into
multiprocessor ray tracing system, consequently, short time of
medical 3D integral images movie of such pelvis scene is
generated and displayed on PC screen, LCD and Holovizio
display.
Dr. Mahmoud Geat Mahmoud Eljadid, Prof. Amar Aggoun(5-2016)
publisher's website
Dr. Mahmoud Geat Mahmoud Eljadid, Prof. Amar Aggoun(5-2016)
Enhanced Still 3D Integral Images Rendering Based on Multiprocessor Ray Tracing System
The main purpose of this paper is to introduce 3D integral imaging interpolation method, to overcome the 3D missing information problem occurred between cylindrical lenses (micro-images) due to occluded areas in the previous cylindrical lens, new cylindrical lens shows an area, to generate one single photo-realistic 3D integral imaging frame. The method is based on a Multiprocessor ray-tracer containing 3D integral imaging parser, 3D integral camera model, a 3D integral imaging renderer, spatial coherence and 3D scene transformations. Consequently, an increase in speed in the generation of still 3D integral image is achieved compared to fully ray tracing time of missing pixels. Experiments show that a significant reduction in execution time is achieved by using the 3D integral interpolation process. Savings up to (57%-66%) in the ray tracing time when compared to fully ray tracing the missing pixels depends on the complexity of the scene.
Dr. Mahmoud Geat Eljadid, Prof. Amar Aggoun, Dr. Osama Hassan Youssef(1-2022)
publisher's website
Dr. Mahmoud Geat Eljadid, Prof. Amar Aggoun, Dr. Osama Hassan Youssef(1-2022)
خوارزمية ذكية للتعـرف على معالم أندلسية باستخدام نموذج التعـلم العـميق
تـقنيات الذكاء الاصطناعي تُـسخر الآن لخدمة كافة مجالات الحياة، اقتصادية كانت أو طبية، أو تعليمية، أو عسكرية أو سياحية، وهي تقنيات تتميز باستمرارية تطورها وتستوحي بناء نماذج خوارزميات ذكائها من خلال الطبيعة التي نحيا فيها، في أسلوب التعامل مع المعضلات وحلها، وهي متعددة المنهجيات في الذكاء الاصطناعي، وأشهرها في هذه الحقبة، منهجية تعلم الآلة (Machine Learning) التي يتفرع منها أسلوب حديث يعرف بالتعليم العميق (Deep Learning)، وهو الذي بناؤه مستوحى من مفهوم شبكة الخلايا العصبية الدماغية (Artificial Neural Networks).
إن هذا المجال المتطور يبشر بحل مشاكل كانت ضربا من الخيال يوماً ما، وانتشرت تطبيقاته المبتكرة الجديدة بشكل كبير جداً مؤخراً، وفي هذه الورقة سيتم بناء نموذج تعلم عميق يعمل على التعرف على بعض المَعالم الأندلسية الشهيرة، والنموذج سيكون بمثابة العقل المفكر في تطبيق الهاتف المحمول الذي يلتقط صورة المَعلم الأندلسي، فيحلل جزئيات الصورة محاولاً التعرف عليها وذكر اسم ذلك المَعلم، والنظام المتطور لهذا التطبيق الذكي سيستخدم تقنية خدمات الويب(Web Services) للتواصل مع قاعدة بيانات النظام، والرد بالمعلومات التي يحتاجها المستخدم، كما يعتبر هذا المجال من بصريات الحاسوب(Computer Vision) التي تعنى بقدرة الحواسيب على تمييز الصور والأشكال.
رضوان علي بلقاسم حسين, عبدالحميد الفلاح ميلود الواعر, عائشة محمود فياض(12-2021)
رضوان علي بلقاسم حسين, عبدالحميد الفلاح ميلود الواعر, عائشة محمود فياض(12-2021)
مقدمة في قواعد البيانات
المقدمة Preface
بسم الله والحمد لله والصلاة والسلام على رسول الله.
شهدت العقود الماضية تطورا كبيرا في مجال تقنية المعلومات وخصوصاً بعد ظهور وانتشار شبكة الانترنت بشكل واسع، فأصبحت المصارف والشركات والمؤسسات وغيرها وخصوصا الكبيرة منها مثل الشركات الكبرى متعددة الجنسيات (لديها فروع في عدة دول) تعتمد اعتماداً كلياً على استخدام نظم الحاسوب، هذه الأنظمة الحاسوبية تحتاج إلى مخازن كبيرة للبيانات والتي بجب أن تتميز بسهولة الاستخدام من حيت عمليات تخزين واسترجاع ومعالجة البيانات، وأيضا القدرة على المحافظة على المعلومات المخزنة من التلف والاستخدام غير الآمن. على سبيل المثال، عند القيام بالبحث عبر الانترنت في مواقع البحث مثل Google أو Yahoo تظهر لك آلاف الروابط التي تنقل إلى مواقع آخرى، هذه البيانات التي يتم الوصول إليها عبر هذه الروابط تخزن داخل مخازن كبيرة للبيانات تسمى قاعدة البيانات Database.
تعتبر قاعدة البيانات Database من الركائز الاساسية في علم الحاسوب، لأنها هي الإطار الحاوي للبيانات، حيث غيرت قواعد البيانات الطريقة التي كانت تعمل بها العديد من الشركات والمؤسسات، مما ترتب عليه ظهور الكثير من التقنيات التي تعمل بكفاءة عالية وآمنة وأكثر سهولة في الاستخدام عند التعامل مع كم كبير من البيانات، وأدى هذا التطور الكبير في التقنيات إلى ظهور العديد من الأنظمة التي تتعامل بقواعد البيانات تسمى أنظمة إدارة قواعد البيانات Database Management Systems DBMSs.
في نهاية الستينات تم استخدام نظام إدارة قواعد البيانات DBMS داخل المصارف لحفظ حسابات الزبائن، وفي مكاتب الخطوط لحجز تذاكر المسافرين. يتميز نظام إدارة قواعد البيانات بسهولة الاستخدام مما ساعد الطلاب والتقنيين والمستخدمين والهواة على إنشاء قواعد بيانات غير متناسقة بسب عدم معرفتهم بالطريقة العلمية الصحيحة لإنشائها بطريقة تشتغل عليها التطبيقات بأداء عالي. تتمثل كفاءة قواعد البيانات في قوة نظام إدارة قواعد البيانات الذي يقوم بإدارتها مع إبقائها متاحة للمستخدمين على فترات طويلة من الزمن وبعيدة عن المخاطر Risks.
مرت مراحل بناء وتطور أنظمة إدارة قواعد البيانات DBMSs في البداية على أساس نماذج Models البيانات، تُستخدم هذه النماذج لوصف بنية البيانات داخل قاعدة البيانات، حيث استخدم النموذج الهرمي، يليه النموذج الشبكي، ثم النموذج العلائقي.
النموذج العلائقي كان أساس ظهور نظام إدارة قواعد البيانات العلائقيةRelational Database Management System RDBMS سنة 1970، والذي تم فيه تمثيل البيانات داخل قاعدة البيانات على شكل جداول تحتوي صفوف وأعمدة، هذا النموذج العلائقي سيكون المحور الرئيسي في هذا الكتاب.
جاءت فكرة هذا الكتاب على توفير مادة دراسية كمقدمة في قواعد البيانات العلائقية Relational Database والتي تعتبر أساس النظام السائد لتطبيقات الأعمال في الوقت الحاضر في البيئات الأكاديمية والتجارية على حد سواء، حيث يقدم هذا الكتاب فكرة عامة حول قواعد البيانات ويوفر منهجية واضحة لمُساعدة الطلاب والتقنيين والمستخدمين والهواة في استخدام مخطط الكيان العلائقي ERD وصيغ التطبيع Normalization لتصميم قواعد البيانات بشكل صحيح وفعال.
تنظيم الكتاب Organization of The Book
ينقسم هذا الكتاب إلى سبعة فصول وثلاثة ملاحق:
الفصل الأول يقدم نبده بشكل مختصر على الأنظمة القائمة على الملفات File-Based Systems سواء أكانت الملفات ورقية أو الكترونية Electronic Files ويبين عيوبها والمشاكل التي تحدث جراء استخدامها، مثل فصل وعزل البيانات عن بعض والذي يسبب ازدواجية البيانات، ويبين الحل لهذه العيوب والمتمثل في انشاء قاعدة بيانات Database مركزية يرتبط بها الجميع ويديرها نظام إدارة قواعد البيانات DBMS، هذا النظام يعتبر حلقة وصل بين المستخدم وقاعدة البيانات، ويوضح المزايا Advantages التي يقدمها نظام إدارة قواعد البيانات من التحكم في تكرار البيانات ومشاركة البيانات وأمن البيانات. ثم يتكلم بشكل مختصر على بيئة نظام إدارة قواعد البيانات Database Management System Environment ويبين مكوناتها الخمس.
الفصل الثاني يفحص بنية قاعدة البيانات المكونة من ثلاث مستويات Three-Level Database Architecture، المستوى الخارجي والمفاهيمي والداخلي External, Conceptual, and Internal Level، ويبين ما يتم في كل مستوى من المستويات الثلاثة، ويناقش كيف يتم ربط البيانات بين المستويات الثلاثة في معمارية نظم ادارة قواعد البيانات ANSI-SPARC، التي يتم فيها تداول البيانات من المستوى الخارجي إلى المستوى الداخلي مروراً بالمستوى المفاهيمي عن طريق ما يسمى بالربط Mapping مع إعطاء مثال توضيحي، ينتقل بعد ذلك لتعريف مخطط قاعدة البياناتDatabase Schema وحالة قاعدة البيانات Database Instance، ثم الانتقال للحديث على الاستقلال المنطقي والمادي للبياناتLogical and Physical Data Independence والذي يحمى كل مستوى من المستويات الثلاثة من التغييرات التي تحدث في المستوى الآخر، وأخيراً في هذا الفصل يشرح نماذج البيانات Data Modelsالمتمثلة في النموذج الهرمي Hierarchical والنموذج الشبكي Network والنموذج العلائقي Relational Model.
الفصل الثالث يشرح بنية البيانات العلائقية Relational Data Structure ويعرف بعض المصطلحات مثل العلاقة Relation والخاصية Attribute والنطاق Domain والصف Tuple، ويتكلم بإيجاز على قاعدة البيانات العلائقية Relational Database، كما يوضح بعض الشروط التي يجب توفرها في خصائص العلاقة Properties of Relation، ويبين المفاتيح العلائقية Relational Keys مثل المفتاح الرئيسيPrimary Key والمفتاح الأجنبي Foreign Key، ويحدد مخطط قاعدة البيانات العلائقية Relational Database Schema المتمثل في وضع الجداول في صيغة مبسطة، كما يشير إلى قيود التكامل Integrity Constraints التي تطبق على الخصائص لضمان تكامل (سلامة) ودقة البيانات المدخلة في جداول قاعدة البيانات.
الفصل الرابع يبين المفاهيم الأساسية لتقنية مخطط الكيان العلائقي ERD Entity–Relationship Diagram المتمثلة في الكيان Entity والخاصية Attribute والعلاقة Relationship لتصميم قاعدة البيانات ويبين أنواعها، ثم يشرح الرموز المستخدمة في تصميم قاعدة البيانات في نموذج ER باستخدام رموز تشينChen . ويوضح كيف يتم تفسير Interpreting مخططات الكيان العلائقي ER بين كيانين، ويبين أنواع العلاقات Relationships، ويوضح مصطلح التعددية Multiplicity، ويبين قيود المشاركة Participation والمتمثلة في المشاركة الاختيارية والالزامية والأصلCardinality ، كما يشرح كيف يتم التعامل مع الكيانات عند تعدد العلاقات لكيان واحدMultiple Relationships، وأخيرا يتكلم على درجة العلاقة Relationship Degree، الاحاديةUnary والثنائية Binary والثلاثية Ternary التي تشير إلى عدد الكيانات المرتبطة بالعلاقة.
الفصل الخامس يشرح بالتفصيل مع ذكر مثال للقواعد العشر التي تستخدم لتحويل مخطط علاقة الكيان Entity Relationship Diagram ERD إلى مخطط قاعدة البيانات العلائقية Relational Database Schema للوصول إلى تصميم قاعدة بيانات صحيحة خالية من التكرار.
الفصل السادس يتناول تقنية أخرى للوصول إلى تصميم قاعدة بيانات صحيحة وذلك باستخدام صيغ التطبيع Normalization، حيث يركز هذا الفصل في البداية على توضيح مشاكل التي تحدث داخل الجداول من تكرار البيانات وأخطاء التحديث Data Redundancy and Update Anomalies قبل تطبيق صيغ التطبيع، ويبين الأنواع الثلاثة للاعتمادية الوظيفيةFunctional Dependency وكيفية استخدامها والاستفادة منها في تحديد المفتاح الرئيسي للجدول Primary Key وتقسيم الجدول إلى عدة جداول، ثم ينتقل إلى شرح مفصل لمراحل صيغ التطبيع Normalization Forms الأربعة المتمثلة في الصيغة غير المطبعة Unnormalized Form (UNF) وكيف يكون شكل البيانات بداخلها، وصيغة التطبيع الأولى First Normal Form (1NF) وكيفية تحديد المفتاح الرئيسي بداخلها، وصيغة التطبيع الثانيةSecond Normal Form (2NF) والتي يتم إزالة الاعتمادية الوظيفية الجزئية منها، وصيغة التطبيع الثالثة Third Normal Form (3NF) والتي فيها يتم إزالة الاعتمادية المتعدية مع اعطاء مثال واضح لهم.
الفصل السابع يتحدث على الجبر العلائقي Relational Algebraوهو لغة غير مطبقة (نظرية) لمعالجة البيانات، حيث يقسم العمليات الجبرية العلائقية إلى قسمين، القسم الأول العمليات العلائقية الأحادية Unary Relational Operations مثل الإختيار SELECT والإسقاط PROJECT، والتي يتم تنفيذها على جدول واحد فقط، والقسم الثاني العمليات العلائقية الثنائية Binary Relational Operations التي يتم تنفيذها على جدولين أو أكثر مثل الاتحاد Union والتقاطع Intersection والاختلافDifference وعملية الربط JOIN ويبين أنواع الربط، مع اعطاء بعض الأمثلة التوضيحية على هذه العمليات.
الملاحق Appendices
الملحق أ يبين مخططات قاعدة البيانات العلائقية Relational Database Schemas المستخدمة في الكتاب بالإضافة إلى التي تم استخرجها وتكوينها من النص.
الملحق ب يشرح كيفية تمثيل مخططات علاقة الكيان ERD الموجودة في الفصل الرابع باستخدام رموز Crow’s Foot وUML لتصميم قاعدة البيانات.
الملحق ج يقدم قاموس Dictionary إنجليزي-عربي للمصطلحات المستخدمة داخل فصول الكتاب.
المراجع References
تحتوي المراجع على الكتب التي تم استخدامها في تأليف هذا الكتاب.
أسئلة المراجعة Review Questions
يحتوي الكتاب على أسئلة مراجعة في نهاية كل فصل، هذه الأسئلة من نوعين مقالية وتحليلية، تم وضع حل للأسئلة التحليلية بالملحق د في الموقع على الرابط https://hassanebrahem.com.ly/books/.
كيف تتواصل معي Contact Me
آمل إرسال التعليقات والأسئلة المتعلقة بهذا الكتاب عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/.
كما يمكن الحصول على بعض تفاصيل الكتاب عبر الصفحة الخاصة بالكتاب بالموقع على الرابط https://hassanebrahem.com.ly/books/.
أعضاء هيئة التدريس والمهتمين الذين يرغبون في استخدام هذا الكتاب في تدريس قواعد البيانات ويريدون الحصول على شرائح العرض Slides الخاصة بالكتاب في ملف نوع PowerPoint، يتم المراسلة عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/.
الشكر والتقدير Acknowledgments
أولاً أشكر الله عز وجل على توفيقه في إخراج هذه النسخة لحيز الوجود، وثانياً عن أبي هريرة رضي الله عنه أن النبي صلى الله عليه وسلم قال: «لا يَشْكُرُ اللَّهَ مَنْ لا يَشْكُرُ النَّاسَ»، أود أن أتقدم بجزيل الشكر للمراجعين، الذين أخذت من وقتهم الثمين لمراجعة هذا الكتاب وعلى مناقشاتهم المفيدة وهم:
د. كمال المبروك مفتاح، رئيس قسم الحاسب الآلي، كلية العلوم، جامعة غريان.
د. عبدالسلام الفيتوري النويصري، وكيل الشؤون العلمية، كلية تقنية المعلومات، جامعة طرابلس.
د. رضوان علي بلقاسم، رئيس قسم هندسة البرمجيات سابقاً، كلية تقنية المعلومات، جامعة طرابلس.
المراجعة اللغوية
أ. فهمي بدر الدين عبدالسلام، محاضر بقسم اللغات، كلية اللغات، جامعة غريان arabic 43 English 0
حسن علي حسن ابراهيم(1-2021)
publisher's website
حسن علي حسن ابراهيم(1-2021)
Applying Multiple Deep Learning Models for Antipersonal Landmines Recognition
Antipersonnel landmines represent a very serious hazard endangering the lives of many people living in armed conflict counties. The huge number of human lives lost due to this phenomenon has been a strong motivation for this research. Deep Learning (DL) is considered a very useful tool in object detection, image classification, face recognition and other computer vision activities. This paper focuses on DL for the problem of landmines recognition in order to identify its type based on shape features. This research work consists of several stages: gathering a new dataset of Anti-Personnel Mines (APMs) images for training and testing purposes, employing several augmentation strategies to boost the diversity of training data, applying four different Convolutional Neural Network (CNN) models namely VGG, ResNet, MiniGoogleNet and MobileNet, and evaluating their performances on APMs recognition. In conclusion, results indicate that MiniGoogleNet exceed all of other three models in recognizing APMs with the highest accuracy rate of 97%. arabic 9 English 69
Hassan Ali Hassan Ebrahem, Abdelhamid Elwaer, Marwa Solla, Fatima Ben Lashihar, Hala Shaari, Rudwan A. Husain(7-2021)
publisher's website
Hassan Ali Hassan Ebrahem, Abdelhamid Elwaer, Marwa Solla, Fatima Ben Lashihar, Hala Shaari, Rudwan A. Husain(7-2021)
An Extensive Study on Online and Mobile Ad Fraud
The advertising ecosystem faces major threats from ad fraud caused by artificial display requests or clicks, created by malicious codes, bot-nets, and click-firms. Currently, there is a multibillion-dollar online advertisement market which generates the primary revenue for some of the internet's most successful websites. Unfortunately, the complexities of the advertisement ecosystem attract a considerable amount of cybercrime activity, which profits at the expense of advertisers. Web ad fraud has been extensively studied whereas fraud in mobile ads has received very little attention. Most of these studies have been carried out to identify fraudulent online and mobile ads clicks. However, the identification of individual fraudulent displays in mobile ads has yet to be explored. Additionally, other fraudulent activity aspects such as hacking ad-campaign accounts have rarely been addressed. The purpose of this study is to provide a comprehensive review of state-of-the-art ad fraud in web content as well as mobile apps. In this context, we will introduce a deeper understanding of vulnerabilities of online/mobile advertising ecosystems, the ad fraud’s well-known attacks, their effective detection methods and prevention mechanisms. arabic 8 English 40
Hala Shaari, Nuredin Ahmed(12-2020)
publisher's website
Hala Shaari, Nuredin Ahmed(12-2020)
Improving Performance and Progression of Novice Programmers: Factors Considerations
Teaching computer programming is recognized to
be difficult and a real challenge. The biggest problem faced by
novice programmers is their lack of understanding of basic
programming concepts. A visualized learning tool was
developed and used by volunteered first-year students for two
semesters. The purposes of this paper are: Firstly, to emphasize
factors which directly affect the performance of our students
negatively. Secondly, to examine whether the proposed tool
would improve their performance and learning progression or
not. This tool provides many features and enhancement which
were presented to students as pre-lecture material. The results
of adopting this tool were conducted using a pre-survey and
post-survey questionnaire. As a result, students who used the
learning tool showed better performance in their programming
subject. arabic 9 English 74
Hala Shaari, Nuredin Ahmed(1-2018)
publisher's website
Hala Shaari, Nuredin Ahmed(1-2018)
Agent Based Computing Technique for Epidemiological Disease Modelling
Agent-Based Models (ABM) have become
popular as tools for epidemiological simulations due to their
ability to model real life phenomena at individual entity levels.
ABM is a relatively new area for modelling as compared to the
classical modelling methods. Many different fields use agentbased models including ecology, demography, geography,
political science and epidemiology. Recently, an abundance of
literature has presented applications of agent-based modeling
in the biological systems. In this paper, the authors present an
agent-based model attempts to simulate an epidemiological
disease known as Cutaneous Leishmaniasis (CL). The model is
developed to investigate the ability of ABM in modelling a
disease that keeps speeding in Libya. The methodology used
for describing and designing CL model is derived from nature
of the disease mechanism. The ABM model involves three
types of agents: Human, Rodent and Sand-fly. Each agent has
its own properties, in addition to other global parameters
which affect the human infection processes. The main
parameter used for monitoring the model's performance is the
number of people infected. The model experiments are
designed to investigate ABM’s performance in modeling CL
disease. Simulation results show that human infection rate is
increasing or decreasing dependent on number of sand-fly
vectors, number of host rodents, and human population
awareness level arabic 7 English 62
Rudwan A. Husain, Hala Shaar, Marwa Solla, Hassan A. H. Ebrahem(3-2019)
publisher's website
Rudwan A. Husain, Hala Shaar, Marwa Solla, Hassan A. H. Ebrahem(3-2019)