#
  • الرئيسية
  • حول الجامعة
    • لمحة
    • مجلس الجامعة
    • قرارات عامة
  • المديريات
    • مديرية نظم المعلومات والاتصالات
    • مديرية شؤون الطلاب المركزية
    • مديرية الشؤون المالية
    • مركز ضمان الجوده
    • مديرية البحث العلمي
    • مديرية التفرغ العلمي
    • مديرية الشؤون الهندسية و الخدمات
    • الاتحاد الوطني لطلبة سوريا - فرع طرطوس
    • مديرية العلاقات الثقافية والدولية والعامة
    • مديرية المكتبات
    • مركز التصنيع والاستشارات العلمية
  • الكليات
    • كلية السياحة
    • كلية الآداب
    • كلية الهندسة المعمارية
    • كلية هندسة تكنولوجيا المعلومات والاتصالات
    • كلية العلوم
    • كلية الهندسة التقنية
    • كلية الاقتصاد
    • كلية التربية
    • كلية طب الأسنان
    • كلية الصيدلة
    • كلية الطب البشري
    • كلية الهندسة الزراعية
  • المعاهد العليا و التقنية
    • المعهد العالي للغات
    • المعهد التقاني الزراعي
    • المعهد التقاني للطاقة الشمسية
    • المعهد التقاني للنقل البحري
    • المعهد التقاني الهندسي
  • المجلة
  • المكتبة الالكترونية
  • أنشطة الجامعة
  • التواصل
  • دخول الطالب


Teacher Image

تحسين أداء التّسليم في شبكات الجيل الخامس المعتمَّدة على الشّبكات المعرّفة برمجيّاً (SDN)


الدكتور المشرف:الدكتور محمد حيدر نصر الأستاذ الدكتور صلاح الدين نورالدين
الناشرين:مرام علي شاتيلي
الكلمات المفتاحية:الجيل الخامس، الشّبكات المعرّفة بالبرمجيّات (SDN)، التّسليم(Handover)، K-Mean))، الخوارزميّة الجينيّة (GA).

بالرغم من التّطور الهائل في تقانة المعلومات، وظهور آليات مختلفة لتحسين الأداء العام للشبكة إلّا أنّها لم تتناول البنية التّحتيّة للشبكة، مما دفع الباحثين إلى إيجاد تقنيّة بهدف تطوير معمارية الشبكة، ونتج عن ذلك ظهور الشّبكات المعرّفة برمجيّاً. SDN'' Software Defined Networks''.

وذلك لكون نظام الجيل الخامس يملك معدل بيانات يصل إلى 10Gbps وتأخير زمني من مرتبة الـms ولأنَّ SDN تعتبر حلاً واعداً لشبكة الـ5G والّتي تتحكم بها من خلال المركزيّة، تمَّ تبنِّيهم في هذا البحث؛ لدراسة مسألة تأخيرات التّسليم وفشل التّسليم؛ لعقد الهاتف المحمول بالاعتمَّاد على خوارزميّة هجينة مكوّنة من خوارزميّة العنقدة K-Mean، والخوارزميّة الجينيّة GA.

أجريت المحاكاة باستخدام برنامج (Mininet-Wifi) و (SDN Controller-Ryu)؛ بالاعتماد على لغة البرمجة Python. أثبتت النّتائج تأخيرات أقلّ، وعدداً أقلّ من فشل التّسليم، مقارنةً بالشبكة غير العنقوديّة.

Teacher Image

نظام أمني متكيّف لتخفيف تأثيرات هجومات الثقوب في شبكات MANET


الدكتور المشرف:د.م. محمد علي عنبر
الناشرين:م. مرح عيسى كناج
الكلمات المفتاحية:: الشبكات اللاسلكيّة الخاصّة النقّالة MANETs، بروتوكول توجيه شعاع المسافة عند الطلب، الثقب الأسود، الثقب الدودي، بروتوكول AODV العكسيّ، تحليل عدد القفزات، .NS-2.35

تُعرًف الشبكات اللاسلكيّة الخاصّة النقّالة MANETs (Mobile Ad-Hoc Networks) بأنّها مجموعة من العقد المستقلّة والمتحركة بشكل عشوائي والمدارة ذاتياً بدون وجود أيّة بنية تحتية. ونظراً لأهميتها في نقل البيانات بسهولة وسرعة فهي مُعرَّضة للهجومات الأمنيّة.

يُعدّ هجوما الثقب الأسود والثقب الدودي من أخطر الهجومات الأمنيّة والأكثر شيوعاً في MANETs، لذلك اتّجَه الباحثون لإيجاد تقنيات لكشف هذين الهجومين، ومن بين هذه التقنيّات بروتوكول توجيه شعاع المسافة عند الطلب العكسي Reverse AODV وتقنية تحليل عدد القفزات Hop Count Analysis.

أجري في هذا البحث دراسة تأثير هجوم الثقب الأسود على أداء الشبكة، ثم تطبيق بروتوكول AODV العكسيّ على الشبكة نفسها بهدف تقييم أدائه ومدى فعاليته في كشف هذا الهجوم والتخفيف من آثاره، حيث تم اعتماد متوسط الإنتاجية ونسبة تسليم الرزم وحمل التوجيه الزائد كمقاييس للأداء.

كما تمّت دراسة تأثير هجوم الثقب الدودي على أداء الشبكة ذاتها، ثم التعديل على بروتوكول AODV من خلال تطبيق تقنية تحليل عدد القفزات بهدف تقييم أدائها ومدى فعاليتها في كشف الهجوم والتخفيف من آثاره، حيث اعتُمِدَ على متوسط الإنتاجية ونسبة تسليم الرزم ومعدل التأخير الزمني كمقاييس للأداء.

أظهرت نتائج المحاكاة أن تطببيق بروتوكول AODV العكسيّ خفّفَ من تأثير هجوم الثقب الأسود، حيث قدّم أفضل النتائج بالنسبة لإنتاجية الشبكة ونسبة تسليم الرزم بنسب تكاد تكون نفسها قبل تطبيق الهجوم، حيث وصلت نسبة تسليم الرزم إلى 97% ولكنّه سبّبَ زيادة في عبء التوجيه الزائد.

كما أنّ تقنية تحليل عدد القفزات خفّفَت من تأثير هجوم الثقب الدودي حيث زادت من إنتاجية الشبكة ونسبة تسليم الرزم ولكنها سبّبت زيادة في معدّل التأخير الزمني.

كما أظهرت نتائج المحاكاة تأثُر أداء بروتوكولي  AODVالعكسيّ وAODV المُعَدّل بزيادة عدد العقد المهاجمة وبزيادة سرعة حركة العقد في الشبكة.

Teacher Image

تحسين طريقة لتحليل صور الاستشعار عن بعد باستخدام تقنيات الذكاء الصنعي


الدكتور المشرف:د. م. جعفر سلمان
الناشرين:م. ميرنا ناظم سليمان
الكلمات المفتاحية:تعلم الآلة، التعلم العميق، الشبكات العصبونية الالتفافية، معالجة الصورة، نقل التعلم، صور الاستشعار عن بعد.

مع تطور تقنيات مراقبة الأرض تتزايد صور الاستشعار عن بعد المكتسبة بشكل كبير، ويقترب عصر جديد من البيانات الضخمة في مجال الاستشعار عن بعد، وتشكَل كيفية التعامل بفعالية مع هذه الكميات الهائلة من البيانات تحديات جديدة. 

يوفَر التعلَم العميق طريقة حديثة لتحليل صور الاستشعار عن بعد وكأحد نماذج التعلم العميق يمكن للشبكات العصبية الالتفافية Convolutional neural Network (CNN))) استخراج الميزات مباشرة من عدد هائل من صور الاستشعار عن بعد؛ إذ أنّها أبدت أداءً جيداً في استغلال الميزات الدلالية لبيانات الصور تلك. 

في السنوات الأخيرة درس عدد غير قليل من الباحثين تصنيف صور الاستشعار عن بعد باستخدام خوارزميات (CNN) ولكن معظم هذه الدراسات واجهت مشكلة الخلط بين الفئات الدلالية لنماذج الصور في قواعد البيانات، ويعود ذلك إلى الاختلافات الكبيرة في مظاهر الكائنات داخل نفس الفئة الدلالية.

وعليه تهدف هذه الدراسة إلى بناء نموذج تعلم عميق يستند إلى هياكل CNN المدربة مسبقاً قادر على تحقيق فصل دقيق بين الفئات الدلالية للصور انطلاقاً من تحسين الصورة باستخدام عمليات التشكيل المورفولوجية وتقنيات زيادة البيانات وصولاً لتعيين الفئة الدلالية لصور الاستشعار عن بعد وفقاً لمحتواها وتحسين دقة التصنيف مقارنة بالطرق التقليدية.

Teacher Image

تحليل مَعَانِي جُمَل اللُّغَة الإِنكلِيزِيَّة باِستِخدَام خَوَارِزمِيَّات التَّنقِيب المحسنة في المُعطَيَات


الدكتور المشرف:أ.د. يعرب ديوب
الناشرين:م. ميريام شبلي عبيد
الكلمات المفتاحية:تَحلِيل المَعَانِي، التَّنقِيب في المُعطَيَات، قَوَاعِد المَعْنَى، خَوَارِزمِيَّةFP Growth ، قَوَاعِد التَّرَابُط.

يُعَدُّ تَدقِيقُ مَعَانِي اللُّغَاتِ الطَّبِيعِيَّة من الأَهدَافِ الأَسَاسِيَّةِ لِعُلَمَاء اللُّغَة والمُهتَمِّينَ بِعِلْم اللُّغَاتِ الحَاسُوبِيَّة Computational Linguistics لِأَنَّهُ أَصْبَحَ مِنَ الضَّرُورِيِّ تَدقِيقُ النُّصُوص المَكتُوبةِ عَلَى الحَاسِب في مَجَالاتٍ مُختَلِقَةٍ، مثلُ تَدقِيقِ رَسَائِلِ البَرِيدِ الإِلكِترُونِيِّ والنُّصُوص عَلَى صَفَحَاتِ المَوَاقِعِ الإِلكِترُونِيَّةِ والمَقَالَات والأَبْحَاث العِلْمِيَّة. ومَازَالَتْ عَمَلِيَّةُ فَهْمِ نَصٍّ بِوَاسِطَةِ الحَاسِب، والحُكْمُ عليه فيما إذا كَانَ صَحِيحاً منْ نَاحِيَةِ المَعْنَى من المَشَاكِل الكُبْرَى التي تُوَاجِهُ التَّطبِيقَات المَعلُومَاتِيَّة.

يَعْرِضُ هَذَا البَحْثُ نُموذَجَاً لِلتَحَقُّقِ مِنْ صِحَّةِ جُمَل اللُّغَةِ الإِنكلِيزِيَّة مُفرَدَاتِيّا، ونَحوِيّاً، ومن نَاحِيَة المَعْنَى، عَنْ طَرِيقِ تَولِيدِ قَوَاعِد المَعْنَى Semantic Rules؛ مِنْ  قَاعِدَةِ بَيَانَاتٍ تَتَضَمَّنُ الكَلِمَات الأَكثَر تَكرَارَاً في اللُّغَةِ الإِنكلِيزِيَّةِ، وذَلِكَ بِالاِعْتِمَاد عَلَى إِحْدَى خَوَارِزمِيَّاتِ التَّنقِيبِ في المُعطَيَاتِ؛ وهي خَوَارِزمِيَّة FP Growth التي تَقُومُ بِتَولِيدِ قَوَاعِد التَّرَابُط Association Rules بَيْنَ الكَلِمَاتِ، ولكنَّ هَذِهِ القَوَاعِدَ النَّاتِجَةَ عَنِ الخَوَارِزمِيَّة تَتَجَاهَلُ تَسَلْسُلَ الكَلِمَات والذي يُعَدّ أَمْرَاً مُهِمَّا في تَحلِيلِ المَعْنَى، لِذَلِكَ تَمَّ اِقتِرَاحُ تَعدِيلٍ عَلَى الخَوَارِزمِيَّةِ لِلحُصُولِ عَلَى قَوَاعِدَ تَرَابُطٍ تُعطِي أَهَمّيَّةً لِتَسَلْسُلِ وُرُودِ الكَلِمَات، مع مُرَاعَاةِ الزَّمَن اللَّازِمِ لِلحُصُولِ عَلَى هَذِهِ القَوَاعِد، والذَّاكِرَة اللَّازِمة لِتَخزِينِهَا.

Teacher Image

تحسين دقة استرجاع الصور اعتماداً على المحتوى باستخراج الميزات على مستويين


الدكتور المشرف:د.م. ماهر ابراهيم
الناشرين:نغم عزت فاضل
الكلمات المفتاحية:: أنظمة استرجاع الصور القائمة على المحتوى، مستويين، متجه، ميزات اللون، الشكل، التركيب، أداء، قاعدة بيانات

يزداد تعقيد محتوى الوسائط المتعددة وخاصة الصور، حيث يتم تحميل ملايين الصور يومياً إلى قواعد بيانات مختلفة، بالتالي يُعد البحث عن الصور واسترجاعها مشكلة بحث صعبة. يتم الاعتماد على الطريقة التقليدية اليدوية للبحث عن الصور في قاعدة البيانات باستخدام الوصف النصي للمعلومات، حيث تُعدّ هذه الطريقة غير عملية بسبب إمكانية الوصف النصي الخاطئ للصور، مما يؤدي إلى عدم الدقة أثناء عملية الاسترجاع وإهدار الكثير من الجهد والوقت. ظهرت أنظمة استرجاع الصور اعتماداً على المحتوى Content Based Image Retrieval CBIR)) لحل مشكلة القيود التي تواجهها أنظمة استرجاع الصور القائمة على البيانات الوصفية، إذْ أنها تمكنت من البحث عن الصور ضمن كمية هائلة من الصور بشكل سريع وفعّال بناءً على استخراج ميزات الصورة مثل التركيب أو اللون أو الشكل.

لقد قيدت أنظمة CBIR المتاحة اليوم الكفاءة بسبب محدودية الميزات المستخرجة، لذلك تتجه العديد من الدراسات إلى تحسين أداء أنظمة استرجاع الصور ذات الصلة بصورة محددة من قواعد بيانات الصور الكبيرة. ركز هذا البحث على تحسين أداء نظام استرجاع الصور بالاعتماد على استخراج ميزات قوية ومهمة تتضمن ميزات اللون والتركيب والشكل لوصف محتوى الصورة. 

اقترح هذا البحث منهجية لتحسين أداء نظام استرجاع الصور في قاعدة بيانات صور WANG التي تحتوي على 1000 صورة ملونة، بتقديم آلية بحث عن الصور متسلسلة على مستويين بحيث تم دمج ميزات اللون والتركيب عبر تجميع كافة الخصائص المستخرجة لتشكيل متجه ميزات واحد في المستوى الأول ثم تم الانتقال إلى المستوى الثاني لاستخراج ميزة الشكل للصور الناتجة المسترجعة عن المستوى الأول. 

Teacher Image

تَدرِيب الشَّبَكَات العُصبُونيَّة في بِيئَة نُظُم مُوَزَّعَة


الدكتور المشرف:د. م. حسن البستاني
الناشرين:م. نور خضر
الكلمات المفتاحية:الشَّبَكَات العُصبُونيَّة الاِلتِفَافِيَّة، التَّدرِيب المُتَوَازِي، التَّدرِيب المُوزّع، وَحْدَةGPU، وَحْدَةTPU، مِنَصَّة CUDA, الحَوسَبَة السَّحَابِيَّة.

نَتِيجَةً لِلتَطَوُّرِ الكَبِيرِ في حَجْمِ البَيَانَاتِ لَمْ يَعُدْ أَدَاءُ الشَّبَكَاتِ العُصبُونيَّة التَّقلِيدِيَّة مُقنِعَاً، وخَاصَّةً بِالنِّسبَةِ إِلَى زَمَنِ تَدرِيبِهَا، ولذَلِكَ فقد اِتَّجَهَ البَاحِثونَ إِلَى ِحَلِّ المَشَاكِل التي تَحتَاجُ إِلَى تَصنِيفٍ بِاِستِخدَامِ الشَّبَكَاتِ العُصبُونيَّة الاِلتِفَافِيَّة CNN. نَظَرَاً إِلَى زِيَادَةِ مُعَدَّلِ البَيَانَاتِ بِصُورَة كَبِيرَةٍ، وإِلَى عُمْقِ هَذِهِ الشَّبَكَات وتَعقِيدِهَا، إِذْ يَزدَادُ الزَّمَنُ اللَّازِمِ لتَدرِيبِ هَذِهِ الشَّبَكَاتِ وتُصبِحُ كَفَاءَتُهَا أَقَلَّ عِنْدَ اِستِخدَامِ وَحْدَة المُعَالَجَة المَرْكَزِيَّة CPU غَيْر المُتَوَازِية كمُعَالِجٍ لتَدرِيبِ الشَّبَكَاتِ العُصبُونيَّة الاِلتِفَافِيَّة، ولِحَلِّ هَذِهِ المَشَاكِل لَا بُدَّ من اِستِخدَامِ مُعَالِجَاتٍ مُتَوَازِيةٍ عَالِيَةِ الأَدَاءِ، فَمِنْ بَيْنَ المُعَالِجَاتِ عَالِيَةِ الأَدَاءِ الحَدِيثَةِ لَاقَتْ وَحْدَةُ مُعَالَجَةِ الرُّسُومِ GPU اِستِخدَاماً وتَطبِيقاً لِحَلِّ المَشَاكِل المُعُقْدَة التي تَتَطَلَّبُ زَمَنَ حَوسَبَةٍ كَبِيرٍ، وبَيْنَ هَذِهِ التَّطبِيقاتِ تَدرِيبُ الشَّبَكَاتِ العُصبُونيَّة الاِلتِفَافِيَّة.

طَوَّرَت Nvidia مِنَصَّةً خَاصَّةً لاِستِخدَامِ وَحْدَةِ مُعَالَجَةِ الرُّسُومِ GPU وهي مِنَصَّةُ CUDA، حَيْثُ تُعَدُّ CUDA مِنَصَّةَ حَوسَبَةٍ مُتَوَازِيةٍ ونُمُوذَجاً بَرمَجِيَّاً مُتَعَدِّدَ النَّيَاسِيب multi-threads.

ويُمكِنُ تَسرِيعُ تَدرِيبِ الشَّبَكَاتِ العُصبُونيَّة الاِلتِفَافِيَّة القَائِمَةِ عَلَى TensorFlow بِاِستِخدَام TPUs وهي مُسَرِّعَاتٌ للأَجهِزَةِ مُتَخَصِّصةٌ في مَهَامِّ التَّعلُّمِ العَمِيقِ. وتُعَدّ أَسْرَعَ بِمِقدَارِ عِشرينَ مَرَّةً من وَحَدَات مُعَالَجَة الرُّسُومَات الحَدِيثَة. وتَحتَوِي TPU عَلَى العَدِيدِ من النَّوَى مِمَّا يَسمَحُ بالتَوَازِي الزَّمَنيِّ الحَقِيقِيِّ في بِيئَةٍ مُوَزَّعَةٍ.

فَتَمَّ في هَذَا البَحْثِ تَنفِيذُ نَسْخَةٍ من شَبَكَةِ VGG 16 عَلَى مَجمُوعَةِ بَيَانَاتِ تَدرِيبٍ مُكَوَّنَةٍ من فِئَتَينِ لِكُلٍّ مِنْهَا 1000 صُورَة بِطَرِيقَةٍ مُتَوَازِيَةٍ عَلَى عِدَّة أَنوَاعٍ من وَحَدَاتِ المُعَالِجَات الرُسُومِيّةِ مِنْهَا Nvidia GeForce 930M, Nvidia GeForce GTX 1050. وتَمَّ تَحقِيقُ دِقَّةٍ جَيِّدةٍ تَصِلُ إِلَى 93% مَعَ خَسَارَة 13% خِلَالَ زَمَنِ التَّدرِيبِ حَوَالِي خَمْس دَقَائِق. وعِنْدَ التَّدرِيب في بِيئَة مُوَزَّعَة تَمَّ التَّدرِيب عَلَى السَّحَابَة عَلَى مُعَالِجٍ رُسُومِيٍّ Tesla T4، ومُعَالِجِ TPU v2 فَحَصَلْنَا عَلَى زَمَنِ تَدرِيبٍ أَقَلّ، ولكن اِنخَفَّضَتِ الدِّقَّةُ، واِرتَفَعَتِ الخَسَارَةُ.

Teacher Image

تحسين اداء شبكات الجسم اللاسلكية باستخدام خوارزمية اليراع


الدكتور المشرف:د. بشير عرنوس د. ناجي محمد
الناشرين:نور زهير سليمان

مع الاتصال اللاسلكي، تغيرت طرق الاتصال في عصر التكنولوجيا الحالي مما ساعد في تسريع وسائل الاتصال الفعالة في كل مجال.  وفي مجال العلوم الطبية، تُستخدَم شبكة  الاستشعار اللاسلكية لاستشعار أنشطة جسم الإنسان مثل ضربات القلب وضغط الدم والأنشطة الأخرى التي تقوم بها أجزاء الجسم الداخلية للإنسان،  ثم يتم نقل هذه البيانات المحسوسة إلى الخادم المركزي،  تُنقَل المعلومات التي يتم جمعها إلى الوجهة من خلال مسار مخصص تم إنشاؤه بوساطة بروتوكولات التوجيه في شكل حزم بيانات،  ولذلك  تواجه الشبكة أحياناً مشكلة الازدحام بسبب زيادة حركة البيانات إلى العقد.  يتمّ في البحث الحالي تقييم نموذج لمستقبل حساس وحساب قيمة الحساسية له للتأكُّد من ملاءمته لمعيار ZIGBEE  المستخدم حيث تبيّن من النتائج أن قيمة الحساسية له ملائمة ومقبولة للمعيار المستخدم،  ثم استعرض مجموعة من توابع الاختبار التي تستخدم في العادة لاختبار كفاءة الخوارزميات التطوريّة، فجرى اختبارها مع خوارزمية اليراع المعتمدة في بحثنا التي هي إحدى الخوارزميات التطوريّة المتميّزة بالكفاءة، فقد تمّ اختيار أفضل تابع لاختبارها في بيئة WBAN،  لاحقاً تم التركيز على مفهوم معالجة الازدحام المحسن لشبكة منطقة الجسم اللاسلكية. لهذا الغرض، يتم تقييم دالة التكلفة للعقد على أساس العوامل الرئيسة مثل المسافة والطاقة المتبقية،  بالإضافة إلى ذلك، من خلال تطبيق نظام Red(Random Early Discarding)  ، يتم تنفيذ نموذج التحكم في الازدحام كما أنه يحسن استراتيجية التوجيه من خلال تقديم نهج اختيار العقدة التطلعي المستند إلى خوارزمية اليراع.  للتقييم، تمت محاكاة العمل المقترح في MATLAB ومقارنته ببحث يتم فيه بناء نموذج التحكم في الازدحام وتنفيذه من خلال تطبيق نظام الاستدلال الضبابي.

Teacher Image

تطوير مصائد اختراق هجينة لتحسين مراقبة أمن الشبكات


الدكتور المشرف:أ. د. يعرب ديّوب
الناشرين:هايدي صلاح الدين ملحم
الكلمات المفتاحية:الأمن السيبراني، الاختراق، مصائد الإختراق، هجوم منع الخدمة الموزع، التوافرية، كشف الهجوم.

يتزايد الاعتماد على الإنترنت يومًا بعد يوم، مما يجعله عرضة لتهديدات أمنية لا تعد، ولا تحصى، مثل التصيد الاحتيالي، وحقن SQL، وغيرها الكثير من البرامج الضارة والهجمات. تؤثر هذه التهديدات على واحد، أو أكثر من محاور أهمية الأمن السيبراني CIA، وهي: الموثوقية Confidentiality، والسلامة Integrity، والتوافرية Availability. لذا أصبح ضمان الأمن المستمر تحديًا كبيرًا. يمكن اكتشاف هذه التهديدات من خلال الآليات التقليدية للأمان مثل أنظمة كشف الاختراق IDS، وجدران الحماية firewalls، وبرمجيات مكافحة الفيروسات antivirus، ولكن بعد حدوثها، مما يعني أنها تعمل كأدوات علاجية، ولكنها لا تمنع التهديدات الأمنية من الحدوث، كما أنها لا توفر إمكانية الكشف عن التهديدات الجديدة. هنا تبرز أهمية تقنية مصائد الاختراق Honeypots. مصائد الاختراق هي فخ يستخدم لجذب المهاجمين المحتملين، ويقوم بالتفاعل معهم لإحتواء الهجمات وكشفها، أو منعها، وتعلم تقنيات المهاجم للاستفادة منها، وتطوير آليات الدفاع المستخدمة. توجد أنواع عديدة من هذه المصائد، ولكل منها إيجابيات وسلبيات، لذا وبالاستفادة من تقنية مصائد الاختراق، تقدم هذه الأطروحة إطارًا هجينًا يتكون من نوعين من مصائد الاختراق للتخفيف من عيوب كل نوع، وتقديم فوائد كلا النوعين. أظهر اختبار إطار العمل المقترح باستخدام هجوم DDOS فعلي على خادم ويب أنه ليس عمليًا فحسب، بل إنه فعال أيضًا من خلال الحفاظ على استمرارية الخدمة حتى أثناء الهجوم، وتوفير خدمات مخدم الويب للمستخدمين الفعليين.

Teacher Image

نمذجة ومحاكاة نظام اتصاالت ضوئي في مقاسم الشبكات الرقمية بهدف الوصول إلى نموذج مثالي


الدكتور المشرف:غسان محمد
الناشرين: هلا سليمان صافتلي

تعتبر شبكات الألياف الضوئية العمود الفقري للاتصالات السلكية وتحقق ربط القارات حول العالم بسبب سعة المعلومات الكبيرة التي تؤمنها.

الليف الضوئي هو وسط اتصال مهم مقارنة مع بقية الوسائل مثل الوسط الحر أو النحاس حيث يؤمن ارسال منخفض الضياع عبر مجال ترددي يبدأ على الأقل من  THz 25  وحتى أعلى من ذلك بكثير باستخدام ألياف خاصة والتي تتطلب مطال وحجم أكثر من عرض الحزمة المتوفر في الكابلات النحاسية أو أي وسيلة أرسال أخرى، خاصية الضياع المنخفض تسمح للإشارات بالانتقال عبر مسافات طويلة وبسرعة عالية قبل أن تحتاج إلى تضخيمها أو إعادة توليدها وهذا عائد إلى خاصيتي الضياع المنخفض وعرض الحزمة المرتفع لأنظمة الاتصالات التي تستخدم الألياف الضوئية بشكل واسع في الوقت الحالي، لكن لايزال الليف الضوئي نفسه يفرض بعض الحدود والقيود الفيزيائية والتي يجب أخذها بالحسبان عند تصميم شبكة ما.

تم في هذا البحث تصميم نمودج رياضي يحاكي نظام اتصال ضوئي مع الأخد بالحسبان التأثيرات الخطية واللاخطية التي تتعرض لها الإشارة أثناء الانتقال عبر الوسط الضوئي الناقل، حيث تم دراسة تاثير تغيير طول الموجة والطور وطول الوسط الناقل على جودة الإشارة المنقولة باستخدام برنامج التحليل الرياضي الشهير ماتلاب.

وتم ملاحظة وجود انخفاض كبير في جودة الإشارة بعد مرورها في الوسط الضوئي المتمثل بالليف الضوئي ضمن المواصفات المستخدمه، بالإضافة إلى ذلك نلاحظ أن عرض نبضة الإشارة يبقى ثابتاُ بالرغم من حدوث تغيرات في مطال الإشارة المرسلة على المجال المدروس.

Teacher Image

تحسين آلية كشف الإشاعات والأخبار الكاذبة باستخدام تقنيات الذكاء الصنعي


الدكتور المشرف:جـــعـــــفــر ســـــــــلـــــمــان
الناشرين:لين مصطفى سلامه

مع التقدم التكنولوجي الكبير وظهور الصحافة الحديثة المعتمدة على الأنترنت بكافة أشكالها ونظراً للنمو الهائل للمعلومات عبر الانترنت أصبحت عملية الحصول على الأخبار عن طريق وسائل التواصل الاجتماعي سلاح ذو حدين فمن ناحية أولى أصبحت عملية الوصول إلى الأخبار بأنواعها وأشكالها المختلفة واستخدامها ونقلها أسرع وأسهل، لكن من ناحية أخرى أصبحت هذه الأخبار أكثر عرضة للتلاعب، حيث شكلت هذه المواقع بيئة خصبة لانتشار الأخبار الكاذبة والمزيفة على نطاق واسع والتي تعتبر مصدر قلق بالغ الأهمية نظراً لقدرتها على الحاق الكثير من الأضرار بالفرد والمجتمع.

يقدم هذا البحث منهجية ذكية لإنشاء نموذج قادر على تصنيف الأخبار المنتشرة على وسائل التواصل الاجتماعي والتحقق من مصدر انشاؤها وتحديد إذا كانت أصلية أو كاذبة، وذلك من خلال إجراء عملية معالجة مسبقة لمجموعة بيانات نصيّة باستخدام تقنية معالجة اللغات الطبيعية NLP وتحويل TF-IDF، حيث سيتم تطبيق نموذج انتخاب قادر على عملية التصنيف، إن نموذج الانتخاب المدرب سيتم إنشاؤه من خوارزمية شجرة القرار Decision Tree و التي حصلنا عليها من تدريب مجموعة خوارزميات تعلم آلي خاضعة للإشراف على مجموعة البيانات و قمنا بالمفاضلة بين ثلاث خوارزميات و هم شجرة القرار والغابة العشوائية والانحدار اللوجستي وتم الاعتماد على خوارزمية الغابة العشوائية كونها حققت أعلى دقة 97.01%.

من جهة أخرى يعتمد أيضاً المصنف القائم على التصويت على شبكة عصبونية مهمتها تحديد نسبة الأخطاء القواعدية الموجودة في النص وعند تجاوز عتبة معينة يتم تصنيف النص على أنه خبر غير صحيح، إن عملية التصنيف المتبعة تعتمد على المفاضلة بين الدخلين السابقين مع إعطاء أهمية أكبر لدخل الشبكة العصبونية كونها قادرة على التصنيف بعض النظر عن الكلمات بل على محتوى الجملة.

  • ‹
  • 1
  • 2
  • ...
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • ...
  • 48
  • 49
  • ›

النشرة الالكترونية

footer_logo

© حقوق النشر

روابط مهمة

  • عن الجامعة
  • قواعد البيانات البحثية الوطنية

منبر الطالب

  • الأسئلة الأكثر تكراراً
  • التواصل
  • خريطة الموقع

روابط ذات صلة

  • المجلة
  • بريد جامعة طرطوس
تم التحديث بواسطة مكتب العمل المهني في كلية هندسة تكنولوجيا المعلومات والاتصالات في جامعة طرطوس الحكومية