Department of Computer Science

More ...

About Department of Computer Science

Facts about Department of Computer Science

We are proud of what we offer to the world and the community

10

Publications

22

Academic Staff

172

Students

47

Graduates

Programs

Major

...

Details

Who works at the Department of Computer Science

Department of Computer Science has more than 22 academic staff members

staff photo

Mr. Hussein R H Gannud

رئيس قسم علوم الحاسب الآلي

Publications

Some of publications in Department of Computer Science

Formation Evaluation of Well Logs Analysis Approach for Nubian Sandston Reservoir Development within East of Sirt Basin

مؤخرا أصبح نظام مخزن البيانات (Data warehouse (DW)) مهم جدا لصانعيِ القرار. فمعظم الاستفسارات في مخزن البيانات ( Data warehouse (DW)) كبيرة معقدة ومتكررة. إمكانية إجابة هذه الاستفسارات بكفاءة هي مسألة صعبة في بيئة مخزن البيانات (Data warehouse (DW). نظام مخزن البياناتِ تم تحسينه لعمل التقارير وتحليل المعالجة المباشرة هذا التطبيقِ (on line analytical processing (OLAP) ) يُزوّدُ المستعملين بالأدواتِ لاستفسارات مخازنِ البياناتِ بشكل متكرر لكي يَتّخذوا قراراتَ أفضلَ وأسرعَ. هناك العديد مِنْ الحلولِ لتَسْريع معالجة الاستفسار مثل الجداول الملخصة (summary tables )، الفهارس (indexes )، الآلات المتوازية (parallel machines)، الخ؛ الجداول الملخصة يكون أدائها جيد عندما تكون الاستفسارات محدّدة مسبقا، ولكن عندما يظهر استفسار غير مُتوّقع، النظام يقوم بمسحَ ( scan )، جلب (fetch )، وتصنيف ( sort ) البياناتَ الفعليةَ، وهذا يقلل من ك كفاءة الأداءِ؛ إضافة إلى ذلك فعندما يتغيّر الجدول الأساسي ُ، يجب إعادة حساب الجداول الملخصة؛ الجداول الملخصة تَدعم الاستفسارات المتكرّرةَ المعروفةَ فقط، و في أغلب الأحيان تَتطلّبُ وقتَ أكثرَ ومساحةَ أكبرَ مِنْ البياناتِ الأصليةِ. لأننا لا نَستطيعُ بِناء كُلّ الجداول الملخصة المحتملة، و اختيار أي البيانات لبناء الجداول الملخصة لها صعب؛ وعلاوة على ذلك، تلخيص البياناتَ تَخفي معلوماتَ ثمينةَ؛ باستخدام الفهارس (indexes ) الفعالة، تم معالجة استفسارات معقّدةَ أسرع بكثيرَ مِنْ معالجتها باستخدام فهارس أقل فاعلية؛ لكن أداءَ الاستفسار يَعتمدُ أقل على عدد الفهارس التي تم تكوينها على الجداول أكثر مِنْها على نوعِ الفهارس التي تم تكوينها على الجداول; لذا الفَهْرَسَة هي المفتاحُ لإنْجاز هذا الهدفِ بدون إضافة أجهزةِ إضافيةِ. فقط إذا تم بناء الفهارس الصحيحةِ على الأعمدةِ، أداء الاستفسارات و خصوصا الاستفسارات الغير متوقعة (ad hoc) ستتحسن. عند تكوين الفهارس هناك خصائص الأعمدة التي يجب أخذها في عين الاعتبار عند اختيار الفهارس الصحيحةِ على الأعمدةِ، حيث أن لكل عمود خصائص خاصة به مثل Cardinality وهو يمثل عدد القيم المختلفة في العمود المراد فهرسته value rangeهو مدى القيم في العمود Distribution هو عدد القيم المتشابهة في العمود الواحد؛ و في نظام مستودع البيانات (DW) هناك عدة تقنيات للفهرسة وكل نوع من أنواع الفهرسة مناسب لحالة معينة؛ وفي هذا البحث سيتم دراسة و تقييم تقنيات الفهرسة وهي B_tree index و Bitmap index؛ و من خلال دراسة تقنيات الفهرسة وتقييمها في هذا البحث سنجد أن اختيار تقنية الفهرسة المناسبة لا تعتمد على (cardinality) ولكن تعتمد على نوع التطبيق والذي يجب على أساسه اختيار نوع الفهرسة المناسب. Abstract Recently, data warehouse (DW) system is becoming more and more important for decision-makers. In order to make better and faster decisions an Online Analytical Processing (OLAP) application provides users with tools to iteratively query the DW. The information stored in a DW is obtained through many different sources. Most of the queries against a large data warehouse are complex and iterative and contain a large number of records. Such complex queries could take several hours or days to process. The ability to answer these queries quickly is a critical issue in the data warehouse environment. There are many solutions to speed up query processing such as summary tables, indexes, parallel machines, etc. The performance when using summary tables for predetermined queries is good. But it often supports only known frequent queries, and requires more time and more space than the original data. Indexing is the key to achieve this objective without adding additional hardware. If the right index structures are built on columns, the performance of queries, especially ad hoc queries will be greatly enhanced. In indexing there are characteristics of a column that need to be considered in order to select the right index structure. Each column has its own characteristics these characteristics are Cardinality data, Distribution, and value range. In data warehouse systems, there are many indexing techniques. Each indexing technique is suitable for a particular situation. In this research, we describe and evaluate a b-tree and a bitmap indexing techniques and from this research we will find out that the usage of indexes is not in fact cardinality dependent but rather application dependent.
حنان عيسي سعيد اشتوي (2009)
Publisher's website

Evaluation of System-on-Chip Interconnect Architectures: A Case study of Fat-tree Interconnection Networks

Abstract In practice, most SoCs are multiprocessor systems-on-chips (MPSoCs) because it is too difficult to design a complex system-on-chip without making use of multiple CPUs. MPSoCs are the latest picture of very large scale integration (VLSI) technology. The architecture of the system is generally tailored to the application rather than being a general-purpose chip. This in turn enforces designers to move beyond logic design into advanced computer architecture and parallel processing. In such architectures, cores are integrated via a custom or commercial interconnection network with a controller, timing and a function interface to the external world. Current state-of-the-art SoCs already embeds typical sub-systems such as digital signal processors (DSP), RAM, ROM, MPEG cores.The main goal of this thesis is to design an efficient switch for Fat-tree interconnection networks. In addition a useful survey study for interconnection networks architectures, technologies and routing algorithms was provided. The survey included in some details commonly used switching methods and virtual channel arrangements. The proposed switch structure has been validated by a software model.A set of algorithms and procedures have been developed to facilitate the switch functionality. Those procedures include the control of transmission of the packets from switch input buffer to switch output buffer and transferring packets from switch output buffer to neighboring switch input buffer. While the input/output link controllers take care of buffer assignments to flits (packet) and deals with buffer organization. More over, the algorithms include (i) the routing algorithm which is the least common ancestor routing algorithm, (ii) arbitration algorithm that based on round-robin technique.Therefore in this thesis we have proved the correctness of the functionality of the proposed switch in software model that have been written in C++ language. The obtained simulation results of the switch functionality in fat-tree of 16 nodes definitely declare the correctness of the proposed arbitration scheme as well as showing the efficiency of the routing algorithm. Finally, we can say that the fat-tree interconnection network is very good candidate to implement future NoC connectivity for current and future multiprocessor systems-on-chips (MPSoCs) designs due to its modular, flexible and regular structured design. In turn, these features are suitable as well for VLSI realizations.
أسماء شعبان العصار (2010)
Publisher's website

حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي. Abstract The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.
آمنة على عبد السلام محمد (2011)
Publisher's website