Digital Repository for Faculty of Science

Statistics for Faculty of Science

  • Icon missing? Request it here.
  • 4

    Conference paper

  • 32

    Journal Article

  • 1

    Book

  • 1

    Chapter

  • 0

    PhD Thesis

  • 132

    Master Thesis

  • 0

    Final Year Project

  • 0

    Technical Report

  • 0

    Unpublished work

  • 0

    Document

Mixed Languages Programming Technique Based on Data Variables Emigration

Abstract

A technique for mixed–languages program is introduced to mix C and FORTRAN. programming languages. This technique enables the programmer to develop programs. composed of different code sections each written in either C or FORTRAN. Each. Section can access and use the variables decleared in other sections. The variables. Decleared in C sections can be used in FORTRAN sections. This process in which a data variable is declared in a program section of a certain. Language and used in another section of another language is given the name "Data Variable Emigration". A preprocessor is designed to read the mixed source program, separate the code. Sections in different files and determine the emigrated variables and define them by the syntax of the language they emigrated to. Then the preprocessor send the sections files to the compilers to get the object files and send these files to a common linker to produce one execution file.
رحاب عبد الله رجب بن عبد الله (2009)

Order Structures of One-point Extensions of Locally Compact Spaces

Abstract

For a locally compact space, we define an order-anti-isomorphism from the set of all one-point extensions of onto the set of all nonempty closed subsets of . We consider various sets of one-point extensions, including the set of all one-point locally compact extensions of , the set of all one-point Lindelöf extensions of , the set of all one-point pseudocompact extensions of , and the set of all one-point Cech-complete extensions of , among others. We study how these sets of one-point extensions are related, and investigate the relationship between their order structure, and the topology of subspaces of , we also study the relationship between various subsets of one-point extensions, the existence of minimal and maximal elements in various sets of one point extensions, and we show how some of our results may be applied to obtain relations between the order structure of certain subfamilies of ideals of partially ordered with inclusion, and the topology of subspaces of .
مسعودة سعد نجم (2009)

Scheduling Algorithms for Core-Based SOC Systems

Abstract

In this thesis, we present a set of scheduling algorithms that are used in designing core-based system-on-chips. Related techniques such as hardware /software codesign, and High-level-synthesis are defined. However, we selected some algorithms at system level and core level to implement them. They combined in system design methodology. Therefore, we used them for design exploration process. The methodology able to explore designs by scheduling them partitioning systems, and pipelining.Finally results obtained are encouraging to use the selected algorithm in designing efficient core-based system-on-chip systems.
مفيدة رمضان علي بلال (2010)

حول تقدير الخطأ في الحلوول العددية للمعادلات التفاضلية العادية الخطية

Abstract

In this thesis, we study different numerical methods used to solve ordinary differential equations of the first and second orders and where related important definitions are given . We will concentrate first on Differential Equations of the first order and the truncation errors which are derived for various methods and those compared with the expected errors , whenever possible . Two applications were given in science of biology and physics which were studied in details . Finally we draw our attention to ordinary differential equations of the second order where we study initial-value problems and boundary-value problems with the application of the wellknown numerical procedures :the shooting method and the finite difference method . The important conclusion we came up with is that the truncation error is always greater than the expected error for all methods used, and this which was expected .
عفاف احمد الجطلاوي (2014)

تحضير ودراسة الخواص الفيزيوكيميائية لبعض اكاسيد الكروم المختلطة Preparation and Study of Physicochemical Properties of Some Chromium Mixed Oxides

Abstract

Mixed chromium oxides with some divalent metals such as Fe, Co, Ni, Zn,Cd and Hg were prepared by two ways:- Coprecipitation of carbonates of the intended metals then calcination of the precipitates. Calcination of ground mixtures of oxy salts that are easilydecomposable.The produced mixed oxides were characterized using X- ray diffraction and the results were matched with those of A.S.T.M (Americation society of testing materials) and agreement was observed with the patterns of the intended compounds. The particle size was calculated from the profile of the diffraction peaks. Thermal behavior (TGA and DTA) was investigated and the thermodynamics and kinetics factors were calculated. The D.C. electrical conductivity was measured at room temperature and higher temperatures from where the activation energy of conduction was calculated. The materials prepared proved to behave as semiconductors in the investigated range of temperature.
حنان علي عبد السلام الشنطة (2009)

حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي.

Abstract

The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.
آمنة على عبد السلام محمد (2011)

مآثر الرياضيات العربية والإسلامية على تطور الرياضيات في أوروبا

إن هذا البحث ما هو إلا محاولة إنصاف لواقع تاريخي حضاري يمس حياة الأمة العربية والإسلامية قبل أن يكون دفاعاً عنها، هذه الأمة التي طالما تعسفت عليها بعض المصادر الغربية في طمس الحقائق العلمية وخاصة في مجال تطور الرياضيات وتسجيل العديد من الاكتشافات الرياضية لصالح الغرب دون تقديم دلائل الإثبات، وشجعته أيد آثمة مستخدمة التزييف والتضليل وإضعاف لثقة بالذات في التراث العلمي العربي الإسلامي. الهدف من البحث: -يرمي هذا البحث إلى تحقيق الأهداف الآتية: -*التعرف على التراث العلمي العربي وأهمية تاريخ الرياضيات. *توثيق العلاقة بين تاريخ الرياضيات والمحتوى العلمي الرياضي. *تعريف العرب والمسلمين بواجباتهم نحو تراثهم العلمي. *دراسة التطور التاريخي في علوم الحساب والجبر والهندسة وحساب المثلثات. *دراسة أعمال بعض نوابغ علماء العرب والمسلمين في علوم الرياضيات. *إبراز الإسنادات الخاطئة لغير علماء العرب والمسلمين. منهجية البحث: -سيتم إتباع المنهج الوصفي التحليلي لتسجيل أهم الاكتشافات الرياضية وتطورها من الناحية العلمية التاريخية وإعطاء المزيد من التوضيح وربط العلاقات العلمية بعضها ببعض وصولاً إلى المعلومة الرياضية النهائية وإبراز الفكر العربي الإسلامي في الاكتشافات المختلفة للرياضيات.
هدي الصادق رحومة عبد الله (2007)

A Modified Goodness of Fit Tests for Pareto and Rayleigh Distribution

الاختبارات القياسية لجودة المطابقة (أي اختبارات كولموغوروف-سميرنوف، كريمر-فون ميزس، وأندرسون دارلينج) تتطلب توزيعات متصلة بمعالم معلومة. عندما تكون المعالم غير معلومة وتم تقديرها من بيانات العينة فان الجداول القياسية للقيم الحرجة الموجودة لهذه الاختبارات لم تعد صالحة للاستخدام لجودة المطابقة. هذه الدراسة توفر جداول القيم الحرجة لتوزيعي باريتو وريلي عندما تكون معالم التوزيع غير معلومة وتم تقديرها من بيانات العينة. و من خلال دراسة القوة لهذه الاختبارات تبين لنا انه لجميع احجام العينات يكون اختبار أندرسون دارلينج المعدل هو الافضل مقارنة باختبار كولموغوروف - سميرنوف المعدل و اختبار ر كريمر - فون ميزس المعدل. لكلا توزيعي باريتو وريلي بمعالم مقدرة.

Abstract

The standard goodness-of-fit tests (i.e., Kolmogorov-Smirnov, Cramér–von-Mises, and Anderson-Darling test) require continuous underlying distributions with known parameters. When the parameters are unknown, but must be estimated from the sample data. The standard tables of critical values are no longer valid. This project gives tables of critical values for Pareto and Rayleigh distribution with unknown parameters. The results of the power study show for different sample size the modified Anderson-Darling test statistic is more powerful than modified Kolmogorov-Smirnov, and Cramér–von-Mises test statistic.
نجوى رمضان الريمي (2010)