احصائيات قسم علوم الحاسب الآلي
- Icon missing? Request it here.
-
0
مقال في مؤتمر علمي
-
0
مقال في مجلة علمية
-
0
كتاب
-
0
فصل من كتاب
-
0
رسالة دكتوراة
-
10
رسالة ماجستير
-
0
مشروع تخرج بكالوريوس
-
0
تقرير علمي
-
0
عمل غير منشور
-
0
وثيقة
Mixed Languages Programming Technique Based on Data Variables Emigration
Abstract
A technique for mixed–languages program is introduced to mix C and FORTRAN. programming languages. This technique enables the programmer to develop programs. composed of different code sections each written in either C or FORTRAN. Each. Section can access and use the variables decleared in other sections. The variables. Decleared in C sections can be used in FORTRAN sections. This process in which a data variable is declared in a program section of a certain. Language and used in another section of another language is given the name "Data Variable Emigration". A preprocessor is designed to read the mixed source program, separate the code. Sections in different files and determine the emigrated variables and define them by the syntax of the language they emigrated to. Then the preprocessor send the sections files to the compilers to get the object files and send these files to a common linker to produce one execution file.رحاب عبد الله رجب بن عبد الله (2009)
Scheduling Algorithms for Core-Based SOC Systems
Abstract
In this thesis, we present a set of scheduling algorithms that are used in designing core-based system-on-chips. Related techniques such as hardware /software codesign, and High-level-synthesis are defined. However, we selected some algorithms at system level and core level to implement them. They combined in system design methodology. Therefore, we used them for design exploration process. The methodology able to explore designs by scheduling them partitioning systems, and pipelining.Finally results obtained are encouraging to use the selected algorithm in designing efficient core-based system-on-chip systems.مفيدة رمضان علي بلال (2010)
حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية
إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي.
آمنة على عبد السلام محمد (2011)
Abstract
The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.آمنة على عبد السلام محمد (2011)
نموذج الهندسة العكسية لخدمة التسجيل ضمن البوابة الإلكترونية لجامعة طرابلس
التسجيل باستخدام شبكة الإنترنت لجامعة طرابلس للطلاب المسجلين، و الطلبة الجدد و أعضاء هيئة التدريس، سوف يجعلهم قادرون للوصول إلي النظام، وإجراء العديد من الأنشطة كإضافة / إسقاط فصل دراسي، عرض جدول المحاضرات، عرض الفصول التي انتهي التسجيل فيها,عرض قوانين الجامعة. لقد تم تطوير النظام ليخدم حركة تسجيل الطلاب للمواد و جعلها عن طريق الإنترنت في جامعه طرابلس بغرض تسريع وتسهيل عملية التسجيل للطالب. يقوم قسم التسجيل بالتعامل مع الطالب بحيث يقوم بتسجيل المواد و منحه الوزن المناسب من الساعات في بداية كل فصل دراسي، و الاستعلام عن نتائج المواد التي درسها و أيضا الاستعلام عن المعدل التراكمي و غيرها من العمليات الخاصة بكل طالب، و أيضا يقوم قسم التسجيل في الجامعة بالتعامل مع أعضاء هيئة التدريس من خلال إعطاء تقارير عن الأقسام التي يقومون بتدريسها وغيرها من العمليات الخاصة بأعضاء هيئة التدريس، و أيضا يقوم النظام بتبادل الرسائل في بين مستخدمي هذا النظام. ولذلك ومع تزاحم و صعوبة الإجراءات للطلاب من اجل التسجيل، دعت الحاجة إلي تحويل النظام الحالي الموجود بالجامعة إلي نظام معتمد علي الانترنت بحيث يصل إليه جميع المستخدمين بكل سهوله و في أي مكان و أيضا يسهل عملية التسجيل للطلاب و الرد الآلي السريع لهم و إعطاء التقارير اللازمة، ويوزع العمل و الصلاحيات بين المستخدمين.
نجوى محمد خليفة الذيب (2012)
Abstract
Register net is a class registration system for universities Tripoli University. Students, advisors, and teachers will all be able to access the system. such activities that will be taking place are adding and dropping of classes, viewing class schedule, viewing classes to add, overriding registration, and viewing of an for universities transcript.نجوى محمد خليفة الذيب (2012)
Minimizing Fractional Errors in Floating Point Number
تدعم لغات البرمجة أعداد النقطة العائمة كنوع بيانات متضمن باللغة built-in data type. إلا أن تمثيل و دقة أعداد النقطة العائمة قد يختلف من لغة إلى أخرى ومن حاسوب إلى آخر. قسمة الأعداد الصحيحة قد تُنتج قيمة بالنقطة العائمة التي في كثير من الحالات يمكن أن تسكّن accommodated بالكامل في الحيز المخصص لها بذاكرة الحاسوب أو أنها تستمر بشكل لانهائي والذي قد ينتج عنه فقد في قيمة الناتج. إذا أخذ الناتج لتجرى عليه حسابات أخرى متتالية فتزيد فجوة الخطأ والتأثير قد لا يكون مقبولاً.في هذا البحث نقدم حلاً مستنداً على تمثيل أجزاء العدد الكسري (الجزء العشريmantissa ، الأساس base، الأس exponent) باستخدام أعداد صحيحة على شكل كسر اعتيادي. في هذه الحالة سنحصل على ثلاثة أعداد: العدد الصحيح Integer value والبسط Numerator والمقام Denominator. مع توضيح طرق إجراء العمليات الحسابية على ضوء هذا التمثيل.كنتيجة لهذا البحث ستكون هذه الطريقة في تمثيل الأعداد الكسرية تمثيلاً كاملاً دون فقدان لشكل الكسر أو جزءًا من قيمته، وتقليل الخطأ التراكمي الناتج عن تتالي العمليات الحسابية. وقد تم إعداد بعض الأمثلة البرمجية للتحقق من فعالية هذه الطريقة ومقارنة نتائجها مع نتائج التمثيل العشري المتبع للنقطة العائمة.
ناهد فتحي محمد فرح (2010)
Abstract
Programming languages support floating point numbers as a built-in data type. However the representation of floating point numbers differs from one language to another.Integer division may result in floating point value that in many cases can be fully accommodated in computer memory or it goes infinitely which produces a lost in the output value. If the result is then taken for further calculations the gape of the error increases and the effect may not be acceptable.In this research a solution is proposal based on representing fractional numbers (mantissa, base and exponent) using integer numbers format. In this case we get three parts: the Integer value, the Numerator value and the Denominator value. The operations on such representation are also introduced. This representation is evaluated and compared with the traditional (Mantissa) representation. Sample programs using C++ language are developed showing how this representation can be used and how fractional numbers are declared and used, with comparison with the normal representation.ناهد فتحي محمد فرح (2010)
Formation Evaluation of Well Logs Analysis Approach for Nubian Sandston Reservoir Development within East of Sirt Basin
مؤخرا أصبح نظام مخزن البيانات (Data warehouse (DW)) مهم جدا لصانعيِ القرار. فمعظم الاستفسارات في مخزن البيانات ( Data warehouse (DW)) كبيرة معقدة ومتكررة. إمكانية إجابة هذه الاستفسارات بكفاءة هي مسألة صعبة في بيئة مخزن البيانات (Data warehouse (DW). نظام مخزن البياناتِ تم تحسينه لعمل التقارير وتحليل المعالجة المباشرة هذا التطبيقِ (on line analytical processing (OLAP) ) يُزوّدُ المستعملين بالأدواتِ لاستفسارات مخازنِ البياناتِ بشكل متكرر لكي يَتّخذوا قراراتَ أفضلَ وأسرعَ. هناك العديد مِنْ الحلولِ لتَسْريع معالجة الاستفسار مثل الجداول الملخصة (summary tables )، الفهارس (indexes )، الآلات المتوازية (parallel machines)، الخ؛ الجداول الملخصة يكون أدائها جيد عندما تكون الاستفسارات محدّدة مسبقا، ولكن عندما يظهر استفسار غير مُتوّقع، النظام يقوم بمسحَ ( scan )، جلب (fetch )، وتصنيف ( sort ) البياناتَ الفعليةَ، وهذا يقلل من ك كفاءة الأداءِ؛ إضافة إلى ذلك فعندما يتغيّر الجدول الأساسي ُ، يجب إعادة حساب الجداول الملخصة؛ الجداول الملخصة تَدعم الاستفسارات المتكرّرةَ المعروفةَ فقط، و في أغلب الأحيان تَتطلّبُ وقتَ أكثرَ ومساحةَ أكبرَ مِنْ البياناتِ الأصليةِ. لأننا لا نَستطيعُ بِناء كُلّ الجداول الملخصة المحتملة، و اختيار أي البيانات لبناء الجداول الملخصة لها صعب؛ وعلاوة على ذلك، تلخيص البياناتَ تَخفي معلوماتَ ثمينةَ؛ باستخدام الفهارس (indexes ) الفعالة، تم معالجة استفسارات معقّدةَ أسرع بكثيرَ مِنْ معالجتها باستخدام فهارس أقل فاعلية؛ لكن أداءَ الاستفسار يَعتمدُ أقل على عدد الفهارس التي تم تكوينها على الجداول أكثر مِنْها على نوعِ الفهارس التي تم تكوينها على الجداول; لذا الفَهْرَسَة هي المفتاحُ لإنْجاز هذا الهدفِ بدون إضافة أجهزةِ إضافيةِ. فقط إذا تم بناء الفهارس الصحيحةِ على الأعمدةِ، أداء الاستفسارات و خصوصا الاستفسارات الغير متوقعة (ad hoc) ستتحسن. عند تكوين الفهارس هناك خصائص الأعمدة التي يجب أخذها في عين الاعتبار عند اختيار الفهارس الصحيحةِ على الأعمدةِ، حيث أن لكل عمود خصائص خاصة به مثل Cardinality وهو يمثل عدد القيم المختلفة في العمود المراد فهرسته value rangeهو مدى القيم في العمود Distribution هو عدد القيم المتشابهة في العمود الواحد؛ و في نظام مستودع البيانات (DW) هناك عدة تقنيات للفهرسة وكل نوع من أنواع الفهرسة مناسب لحالة معينة؛ وفي هذا البحث سيتم دراسة و تقييم تقنيات الفهرسة وهي B_tree index و Bitmap index؛ و من خلال دراسة تقنيات الفهرسة وتقييمها في هذا البحث سنجد أن اختيار تقنية الفهرسة المناسبة لا تعتمد على (cardinality) ولكن تعتمد على نوع التطبيق والذي يجب على أساسه اختيار نوع الفهرسة المناسب.
حنان عيسي سعيد اشتوي (2009)
Abstract
Recently, data warehouse (DW) system is becoming more and more important for decision-makers. In order to make better and faster decisions an Online Analytical Processing (OLAP) application provides users with tools to iteratively query the DW. The information stored in a DW is obtained through many different sources. Most of the queries against a large data warehouse are complex and iterative and contain a large number of records. Such complex queries could take several hours or days to process. The ability to answer these queries quickly is a critical issue in the data warehouse environment. There are many solutions to speed up query processing such as summary tables, indexes, parallel machines, etc. The performance when using summary tables for predetermined queries is good. But it often supports only known frequent queries, and requires more time and more space than the original data. Indexing is the key to achieve this objective without adding additional hardware. If the right index structures are built on columns, the performance of queries, especially ad hoc queries will be greatly enhanced. In indexing there are characteristics of a column that need to be considered in order to select the right index structure. Each column has its own characteristics these characteristics are Cardinality data, Distribution, and value range. In data warehouse systems, there are many indexing techniques. Each indexing technique is suitable for a particular situation. In this research, we describe and evaluate a b-tree and a bitmap indexing techniques and from this research we will find out that the usage of indexes is not in fact cardinality dependent but rather application dependent.حنان عيسي سعيد اشتوي (2009)
Evaluation of System-on-Chip Interconnect Architectures: A Case study of Fat-tree Interconnection Networks
Abstract
In practice, most SoCs are multiprocessor systems-on-chips (MPSoCs) because it is too difficult to design a complex system-on-chip without making use of multiple CPUs. MPSoCs are the latest picture of very large scale integration (VLSI) technology. The architecture of the system is generally tailored to the application rather than being a general-purpose chip. This in turn enforces designers to move beyond logic design into advanced computer architecture and parallel processing. In such architectures, cores are integrated via a custom or commercial interconnection network with a controller, timing and a function interface to the external world. Current state-of-the-art SoCs already embeds typical sub-systems such as digital signal processors (DSP), RAM, ROM, MPEG cores.The main goal of this thesis is to design an efficient switch for Fat-tree interconnection networks. In addition a useful survey study for interconnection networks architectures, technologies and routing algorithms was provided. The survey included in some details commonly used switching methods and virtual channel arrangements. The proposed switch structure has been validated by a software model.A set of algorithms and procedures have been developed to facilitate the switch functionality. Those procedures include the control of transmission of the packets from switch input buffer to switch output buffer and transferring packets from switch output buffer to neighboring switch input buffer. While the input/output link controllers take care of buffer assignments to flits (packet) and deals with buffer organization. More over, the algorithms include (i) the routing algorithm which is the least common ancestor routing algorithm, (ii) arbitration algorithm that based on round-robin technique.Therefore in this thesis we have proved the correctness of the functionality of the proposed switch in software model that have been written in C++ language. The obtained simulation results of the switch functionality in fat-tree of 16 nodes definitely declare the correctness of the proposed arbitration scheme as well as showing the efficiency of the routing algorithm. Finally, we can say that the fat-tree interconnection network is very good candidate to implement future NoC connectivity for current and future multiprocessor systems-on-chips (MPSoCs) designs due to its modular, flexible and regular structured design. In turn, these features are suitable as well for VLSI realizations.أسماء شعبان العصار (2010)
تقييم الجاهزية التعليمية لتطبيق التعليم الالكتروني في جامعة طرابلس (دراسة حالة خاصة كلية العلوم)
أهداف الدراسة: 1. تحديد المعايير الأساسية في تقييم جاهزية المؤسسات التعليمية لتطبيق التعليم الالكتروني . 2. تحديد عناصر التقييم وآلياته في مختلف مراحل تطبيق التعليم الالكتروني . 3. تقييم الجاهزية التعليمية لتطبيق التعليم الإلكتروني في كلية العلوم في جامعة طرابلس . ولهذا فقد طرحت مجموعة من الفرضيات وهي : الفرضية الأولى: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستوى خلفيتهم عن التعليم الالكتروني والرغبة في التعلم من خلاله . الفرضية الثانية: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت. الفرضية الثالثة: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية. الفرضية الرابعة: لا يوجد دليل إحصائي على استعداد الكلية في تطبيق التعليم الالكتروني من حيث توفر الإمكانيات اللازمة لهذه البيئة التعليمية. الفرضية الخامسة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستوى خلفيتهم عنها و الرغبة في التعليم من خلاله . الفرضية السادسة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت. الفرضية السابعة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية . الفرضية الثامنة: إحصائياً لا يوجد دليل على توفر الإمكانيات داخل الكلية اللازمة لتفعيل نظام التعليم الالكتروني . وتحقيقاً لهذه الفرضيات تم تقسيم الدراسة إلى جانبين نظري وعملي ، حيث تناول الجانب النظري النقاط التالية: 1. الأسس النظرية للتعليم الالكتروني. 2. أنواع جاهزية تطبيق التعليم الالكتروني. 3. إختبار الجاهزية التعليمية في كلية العلوم لتطبيق التعليم الالكتروني. أما في الجانب العملي فقد اعتمدت في هذه الرسالة على منهجية دراسة حالة (Case Study) ولقد اتبعت الأسلوب الكمي للتوصل إلى الحقائق وذلك بتصميم استبيانات تضم مجموعة من الأسئلة يتم تحليلها بعد إتمام عملية التجميع وتم اختيار العينة من شريحتين من داخل المؤسسة التعليمية المستهدفة في الدراسة (كلية العلوم/ جامعة طرابلس) والشرائح هي فئة أعضاء هيئة التدريس والفئة الثانية الطلبة، والسبب هو أن الأساتذة والطلبة هم المعنيون باستخدام بيئة التعليم الالكتروني في حالة وجودها. وبعد الانتهاء من عملية جمع البيانات تم إجراء تحليل للبيانات وفي عملية التحليل تم استخدام البرنامج الإحصائي Statistical Package for the Social Sciences (SPSS) لإجراء العمليات الإحصائية في تحليل البيانات تم اختبار المتوسط الحسابي(Mean Value) والانحراف المعياري (Std.Deviation) بالإضافة إلى قياس عامل الارتباط بين المتغيرات المستقلة والتابعة (Bivariate Correlations). أهم نتائج الدراسة:1.. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستوى خلفيتهم عن التعليم الالكتروني والرغبة في التعلم من خلاله حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الأولى في الدراسة. 2. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الثانية في هذه الدراسة. 3. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الثالثة في هذه الدراسة.4. توجد فروق ذات دلالة إحصائية على عدم استعداد الكلية لتطبيق التعليم الالكتروني من حيث توفر الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة جداً وهذا مايثبت صحة الفرضية الرابعة في هذه الدراسة. 5. توجد فروق ذات دلالة إحصائية على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستوى خلفيتهم عنها والرغبة في التعليم من خلاله حيث كانت معظم إجابات أفراد العينة بدرجة عالية وهذا مايثبت عدم صحة الفرضية الخامسة في الدراسة. 6. توجد فروق ذات دلالة إحصائية على عدم استعداد أعضاء هيئة التدريس لاستخدام بيئة التعليم الالكتروني في التعليم من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت حيث كانت معظم إجابات أفراد العينة بدرجة متوسطة وعالية وهذا مايثبت صحة الفرضية السادسة في الدراسة. 7. توجد فروق ذات دلالة إحصائية على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة عالية وهذا مايثبت عدم صحة الفرضية السابعة في الدراسة. 8. توجد فروق ذات دلالة إحصائية على عدم توفر الإمكانيات اللازمة داخل الكلية لتفعيل نظام التعليم الالكتروني حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة جداً وهذا مايثبت صحة الفرضية الثامنة في الدراسة.
البشير محمد عبدالله خليل (2013)
البشير محمد عبدالله خليل (2013)