#
  • الرئيسية
  • حول الجامعة
    • لمحة
    • مجلس الجامعة
    • قرارات عامة
  • المديريات
    • مديرية نظم المعلومات والاتصالات
    • مديرية شؤون الطلاب المركزية
    • مديرية الشؤون المالية
    • مركز ضمان الجوده
    • مديرية البحث العلمي
    • مديرية التفرغ العلمي
    • مديرية الشؤون الهندسية و الخدمات
    • الاتحاد الوطني لطلبة سوريا - فرع طرطوس
    • مديرية العلاقات الثقافية والدولية والعامة
    • مديرية المكتبات
    • مركز التصنيع والاستشارات العلمية
  • الكليات
    • كلية السياحة
    • كلية الآداب
    • كلية الهندسة المعمارية
    • كلية هندسة تكنولوجيا المعلومات والاتصالات
    • كلية العلوم
    • كلية الهندسة التقنية
    • كلية الاقتصاد
    • كلية التربية
    • كلية طب الأسنان
    • كلية الصيدلة
    • كلية الطب البشري
    • كلية الهندسة الزراعية
  • المعاهد العليا و التقنية
    • المعهد العالي للغات
    • المعهد التقاني الزراعي
    • المعهد التقاني للطاقة الشمسية
    • المعهد التقاني للنقل البحري
    • المعهد التقاني الهندسي
  • المجلة
  • المكتبة الالكترونية
  • أنشطة الجامعة
  • التواصل
  • دخول الطالب


Teacher Image

تطوير طريقة هجينة في الحفاظ على الخصوصية في عملية التنقيب في البيانات


الدكتور المشرف:د . م . راغب طعمه
الناشرين:م . تاله نبيه عمران
الكلمات المفتاحية:: التنقيب في البيانات, الحفاظ على الخصوصية, فقدان المعلومات , مستوى الخصوصية

 يتمّ في العديدِ من المنظماتِ جمعُ كميٍة كبيرةٍ من البياناتِ الي يتم استخدامها في بعض الأحيان من قبل المؤسسات للقيامِ بمهامِ التنقيب في البيانات. ومع ذلك ، قد تحتوي البيانات التي تم جمعها على معلوماتِ خاصة أو حسّاسة يجب حمايتها. تُعَدُّ حمايةُ الخصوصيةِ مشكلةَ مهمةً إذا أصدرنا تلك البيانات لغرضِ التنقيبِ أو المشاركة. وتسمح تقنيات الحفاظ على الخصوصية بنشرِ البيانات بينما تحتفظ في الوقت نفسه بالمعلومات الخاصة للأفراد. وقد تمّ اقتراح العديد من التقنيات للحفاظِ على الخصوصيةِ في التنقيب في البيانات  ولكنها تعاني من أنواع مختلفة من الهجمات وفقدان المعلومات, وقد تمَّ في هذا البحث تطبيقُ طريقةٍ هجينةٍ للحفاظِ على الخصوصية في استخراجِ البيانات حيث تحمي البيانات الحسّاسة مع فقدِ معلومات أقلّ و تحقيقِ مستوى خصوصيةٍ أعلى لها ممّا يزيد من قابلية استخدام هذه البيانات ويمنع أيضاً تعرّض البيانات الحسّاسة لأنواعٍ مختلفة من الهجمات. 

Teacher Image

تطوير نظام مجيب آلي على رسائل الزبائن النصية باللغة العربية باستخدام تقنيات الذكاء الاصطناعي


الدكتور المشرف:د.م. جعفر سلمان
الناشرين:بشار علي علي
الكلمات المفتاحية:المجيب الآلي، التنقيب عن النص، تصنيف النصوص، قياس التشابه، اقتراح الإجابة.

المجيب الآلي هو النظام الذي يُمكن المؤسسات من التعامل مع الاستفسارات، وتصنيفها، والرد عليها بشكل ألي، حيث إن تكرار الإجابة على نفس الاستفسارات يعتبر أمراً مجهداً، ويتطلب وقتاً كبيراً، ويحتاج إلى توظيف عدة أشخاص للإجابة كلٌ حسب اختصاصه، مما أظهر الحاجة إلى تطوير حلول تستخدم تقنيات الذكاء الاصطناعي للاستعاضة عن الجزء البشري. 

يعتمد الحل المقترح على تطوير نظام مجيب آلي يتعامل مع الاستفسارات المكتوبة باللغة العربية ويتكون من ثلاث مراحل:

في البداية يتم استقبال رسائل الزبائن النصية عن طريق البريد الالكتروني، وتحليل محتوياتها، ثم يتم تصنيفها باستخدام خوارزميات تصنيف النصوص، ثم يتم اقتراح الإجابة من خلال مقارنة الرسالة مع الاستفسارات الموجودة في قاعدة البيانات باستخدام تقنيات تشابه النص، والرد عبر الإيميل بالإجابة المناسبة في حال وجود تشابه، أو توجيه الاستفسار إلى الشخص المختص للإجابة عنه وذلك في حالِ كان غيرَ شائعٍ، ويتم تخزين الاستفسار الجديد مع الإجابة في قاعدة البيانات.

وبالنتيجة فإن النظام المقترح سيقوم بتحسين آلية الإجابة من خلال تسريع العملية، وتقليل الوقت والجهد المطلوبين.

Teacher Image

زيادة فعاليّة التّعلم في حوسبة الحافة باستخدام التّعلم الموّحد


الدكتور المشرف:د. م. ماهر ابراهيم
الناشرين:م. بَتول هاشم علي
الكلمات المفتاحية:التعلم الموحد، عدم تجانس البيانات، العنقدة، حوسبة الحافة، تشابه البيانات.

   يعرف التعلم الموحد (Federated Learning) FL بأنه إطار(بنية) تدريب في البيئات الموزعة الحديثة المعتمدة على مبدأ توزيع المعالجة بدلاً من المعالجة المركزية، والتي تعرف باسم حوسبة الحافة أو الحوسبة الطرفية (Edge Computing). يسمح التعلم الموحد لمجموعة من الأجهزة بتدريب نموذج التعلم الآلي بشكل متعاون مع الحفاظ على خصوصية البيانات. تظهر الحاجة إلى إيجاد طرق للتغلب على مشكلة البيانات غير المتجانسة لدى الأجهزة المشاركة في تدريب هذه النماذج لما لها من تأثير على تقارب النماذج وجودة التدريب ودقة النتائج. تعاني الطرق التقليدية والمعتمدة على التجميع من الحاجة إلى تحديد عدد مجموعات(عناقيد) ثابتة قبل البدء بالتدريب بالإضافة إلى عدم فعالية التجميع من حيث تجميع الأجهزة ذات البيانات المتشابهة بشكل مناسب.

   تم في هذا البحث اقتراح طريقة لزيادة فعالية التعلم الموحد في حوسبة الحافة عن طريق تحسين أداء التعلم الموحد القائم على التجميع من حيث استخدام طريقة جديدة لقياس التشابه باستخدام بارامترات جديدة لتمثيل الزبائن تمهيداً لتجميعهم باستخدام خوارزمية لا تعتمد على تحديد عدد عناقيد ثابت بشكل مسبق من أجل الحصول على مجموعات ديناميكية للمستخدمين الذين يملكون بيانات متجانسة قدر الإمكان وذلك مع أقل بارامترات محددة مسبقاً وهو ما تعاني منه الدراسات السابقة والذي يسهم في تحسين التدريب مما يسمح أن تصبح العملية أكثر ديناميكية وتناسباً مع بيئة الحوسبة الطرفية من حيث توافر الأجهزة وتغير المشاركين في التدريب. 

تم اختبار المنهجية المقترحة باستخدام خوارزميتي عنقدة ديناميكية على مجموعتي البيانات المعياريتين MNISTو CIFAR 10 مع ثلاث حالات بيانات مختلفة وعدد زبائن مختلف وأظهرت النتائج تحسناً ملحوظاً في أداء ودقة النماذج وتخفيضاً كبيراً بحمل الاتصال اللازم.

Teacher Image

تخصيص القنوات في شبكات الجيل الخامس باستخدام الخوارزميات التطورية


الدكتور المشرف:د.م. محمد عنبر
الناشرين:م. أريج راتب حسين
الكلمات المفتاحية:الخوارزمية الجينية (GA) – خوارزمية تحسين مستعمرة النمل (ACO)– PyCharm – لغة Python - تخصيص القنوات – احتمالية حظر المكالمة (CBP).

يُعدُّ التّخصيص الأمثل للقنوات أمراً بالغ الأهمية لتحقيق اتصالاً فعّالاً وموثوقاً به داخل الشّبكة. فهو يؤثّر بشكل مباشر على أداء الشّبكة بعدّة طرقٍ. أولاً وقبل كلّ شيء، يؤثّر على قدرة الشّبكة على استيعاب المكالمات وجودة الخدمة. تحتوي كل خلية في شبكة خليوية على عدد محدود من القنوات المتاحة للاتصال. إذا لم يتم تخصيص القنوات بكفاءة، فقد تواجه الشّبكة ازدحاماً، مما يؤدّي إلى حظر المكالمات، حيث يتعذّر على المستخدمين إجراء مكالماتٍ بسبب عدم توفر القنوات المناسبة. 

في هذا العمل، تم استخدام اثنين من الخوارزميات التّطورية: الخوارزمية الجينية (GA) وخوارزمية تحسين مستعمرة النّمل (ACO) من أجل تخصيص القنوات في شبكات الجيل الخامس الخليويّة. حيث تحاكي الخوارزمية الجينية عملية الانتقاء الطّبيعي والتّطور، تم استخدام برنامج PyCharm بالاعتماد على لغة البرمجة البايثون (Python) حيث قمنا بقياس احتمالية حظر المكالمة CBP في حالة أعداد مستخدمين مختلفة في الشبكة بهدف إيجاد التّخصيص الأمثل للقنوات وتقليل CBP بازدياد عدد الأجيال. وأظهرت النتائج أن خوارزمية (GA) خصّصت القنوات مع قيمة (CBP) أقلّ من خوارزمية (ACO).

Teacher Image

تحسين أمن الهواتف الذكية من هجمات Botnet باستخدام الشبكات العصبونية


الدكتور المشرف:د.م. ميرنا درغام د.م. جعفر سلمان
الناشرين:أحمد يوسف وسـوف
الكلمات المفتاحية:: Android Botnets, ,التعلم الآلي , التحليل الثابت , التحليل الديناميكي , أندرويد .

يبرز Android بين أنظمة تشغيل الهواتف الذكية الأكثر شهرة والأبعد مدى. يحتوي على ملايين التطبيقات التي يتم توزيعها في المتاجر المعتمدة أو غير الرسمية. يتم تصنيف تطبيقات Botnets على أنها برامج ضارة يمكن توزيعها باستخدام هذه المتاجر وتنزيلها بواسطة المستخدمين على هواتفهم الذكية.

Android Botnets هي واحدة من أخطر البرامج الضارة التي تصيب الأجهزة المحمولة ؛ ذلك لأن المهاجم المسمى botmaster يمكنه التحكم عن بعد في الأجهزة المصابة لتنفيذ هجمات مدمرة. استخدم العديد من الباحثين طرقًا مختلفة للتعلم الآلي للتعرف على شبكات Android Botnets من التطبيقات الحميدة. ومع ذلك ، فإن هذه الأساليب التقليدية ليست قادرة على اكتشاف شبكات Android Botnets المتطورة الجديدة.

 هناك العديد من الطرق المتاحة لاكتشاف وجود Android Botnets باستخدام التحليل الثابت والديناميكي. التحليل الثابت غير قادر على مراقبة سلوك الروبوتات أثناء وقت التشغيل؛ لذلك ، نستخدم التحليل الديناميكي من خلال اقتراح تقنية اكتشاف Android Botnets باستخدام تحليل الشبكة الذي سيكون قادرًا على التقاط سلوك تطبيق الأندرويد أثناء وقت التشغيل.

ويناءً عليه قدّم هذا البحث وبالاعتماد على تقنيات الشبكات العصبونية , أنموذجاَ برمجياَ مكوناً من تطبيق أندرويد قادراً على تصنيف سلوك التطبيقات الخبيثة من خلال تحليل حركة البيانات للتطبيقات؛ فضلاً عن الصلاحيات الموجودة ضمنها, مما يعطي المستخدم القدرة على معرفة التهديد الموجود ضمن تطبيق معين والتخلص منه قبل أن يلحق الضرر ببياناته .

Teacher Image

توظيف تقنيات التنقيب في البيانات التعليمية في تحسين الأداء الأكاديمي للطلاب


الدكتور المشرف:جعفر سلمان
الناشرين: ابراهيم رمضان محمد
الكلمات المفتاحية:التنقيب في البيانات، أداء الطلاب، التصنيف.

تعد القدرة على التنبؤ بأداء الطلاب أمرًا مهمًا للغاية لتحسين مهاراتهم الدراسية، حيث أصبحت معرفة قيّمة يمكن استخدامها لأغراض مختلفة كتطبيق خطة إستراتيجية لتطوير جودة التعليم.

 في بحثنا هذا قمنا ببناء نموذج للتنبؤ بمستوى الطلاب من خلال تحديد السمات الأكثر أهمية والأكثر تأثيراً على درجاتهم النهائية وذلك عن طريق تطبيق عدة تقنيات لاختيار السمات وهي (cfsSubsetEval، infoGainAttributeEval، oneRattributeEval) ومن ثم تطبيق خوارزميات معروفة للتنقيب في البيانات (Naïve Bayes Decision Tree, Random Forest, Logistic Regression,).

وقد استخدمنا لبناء وتقييم نموذجنا مجموعة بيانات معيارية تربوية مستخدمة على نطاق واسع في الأدبيات العلمية.

أظهرت النتائج زيادة صحة التصنيف وفعالية تقنيات اختيار السمات وخوارزميات التنقيب في البيانات عند التنبؤ بأداء الطلاب.

Teacher Image

كشف وتحليل تأثير هجوم منع الخدمة الموزع في الشبكات المعرفة برمجيا


الدكتور المشرف:غسان محمد
الناشرين:هلا علي حمود

تعد هجمات منع الخدمة الموزع على وحدات التحكم في الشبكات المعرفة برمجياً خطيرة جداً، كما أن حماية وحدات التحكم من الهجمات تعد أيضاً مصدر قلق كبير للباحثين. بسبب تطور تقنيات الذكاء الاصطناعي وتعلم الآلة، فقد بدأ الباحثون باستثمار قوة هذه الأدوات في تحسين كشف الهجمات. ففي هذه الدراسة تم استخدام وحدة تحكم POX مع شبكة mininet لتشكيل بنية شبكة SDN. تم اعتماد طبولوجيا شبكة شجرية تحتوي 16 مستخدم و5 مبدلات بينية. في هذا البحث، تم حساب إنتروبيا المعلومات وإنتروبيا لوغاريتم الطاقة ضمن بنية المتحكم، ليتم بعدها تقييم حالة الهجوم من خلال نظام منطق ضبابي يعمل على تحليل البيانات وتحديد قوة الهجوم من عدمه. تظهر النتائج كفاءة المنطق الضبابي في كشف الهجمات، حيث وصلت دقة الكشف إلى 94% خلال 100 محاولة وإلى 96.5% خلال 200 محاولة. في حين أن كل من H1 و H2 لم يتمكنا من تجاوز قيمة 90% في جميع المحاولات. يظهر البحث القدرة على إعطاء دقة أعلى في كشف الهجمات، واستطاعت المنهجية المقترحة تقديم فكرة مطورة حول دمج قيم كلّ من إنتروبيا المعلومات وإنتروبيا لوغاريتم الطاقة، حيث أظهر المنطق الضبابي قدرة عالية على كشف الهجمات في وقت قصير.

Teacher Image

تحسين جودة الخدمة QOS في شبكات انترنت الأشياء IOT اعتماداً على بروتوكولات توجيه البث المتعدد


الدكتور المشرف:صادق علي برو
الناشرين:هزار علي سليمان
الكلمات المفتاحية:: جودة الخدمة، انترنت الأشياء، بروتوكول MQTT ، تحسين استهلاك الطاقة، تحسين معدل استلام البيانات

يتم استخدام بروتوكول MQTT على نطاق واسع في تطبيقات IoT لنقل البيانات بين الأجهزة والخوادم ولتحسين أدائه، قمنا بإجراء دراسة حول تأثير إضافة وحدة جديدة لتنظيم عمليات نسخ المعلومات بين الوسيط والمشترك , وتبين أن هذه الإضافة التي تم إجراؤها على البروتوكول قد أفضت إلى نتائج مهمة جداً لتطبيقات IoT والشركات المصنعة للأجهزة المستخدمة في هذه التطبيقات، نذكر منها :

⦁ تحسين كبير في معدل استلام البيانات. 

⦁ تحسين معدل استهلاك الطاقة ما يعني توفير طاقة أفضل وشحن أقل.

⦁ أداء أفضل وسرعة أكبر في نقل البيانات .

يمكن أن تستمر الأبحاث والدراسات في هذا المجال لتحسين أداء بروتوكول MQTT وتطويره بشكل أكبر، وتحسين أمان الأجهزة و قدرتها على التعلم الآلي والذكاء الاصطناعي، وذلك لتحقيق أداء أفضل وأكثر فعالية, كما يمكن تطوير تقنيات جديدة لتطبيقات IoT التي تعتمد على بروتوكول MQTT، مثل تطبيقات المنزل الذكي والصناعة الذكية والرعاية الصحية والأمن والسلامة وغيرها ولكن من المهم أيضًا توفير معايير واضحة للاختبار والتحقق من أداء البروتوكولات المستخدمة في تطبيقات IoT، حيث يساعد ذلك على تحسين أمان وجودة وفعالية هذه التطبيقات.

Teacher Image

تحسين آلية كشف وتصنيف البرمجيات الخبيثة في تطبيقات الأندرويد


الدكتور المشرف:د. راغب طعمه أ.د. فادي غصنه
الناشرين:م. علي ربيع ربيع
الكلمات المفتاحية:: أندرويد، كشف التطبيقات الخبيثة، اختيار السمات، تعلم الآلة، التعلم العميق، الشبكات العصبونية المتكررة.

تطورت الهواتف وتنوعت استخداماتها وخصوصاً في السنوات الأخيرة؛ إذ كانت مقتصرة على إجراء المكالمات وتبادل الرسائل، أما الآن فأصبح بالإمكان تصفح مواقع الانترنت، والقيام ببيع وشراء المنتجات المختلفة، والتقاط الصور والفيديو، ومتابعة الحالة الصحية للمستخدم، معرفة الموقع الجغرافي والكثير الكثير من الاستخدامات الأخرى، ومن هنا ظهرت برمجيات عديدة تهدف إلى اختراق هذه الهواتف وإساءة استخدامها لذلك برزت الحاجة إلى وجود برمجيات يمكنها كشف هذه التهديدات وتحديد نوعها. استخدمت العديد من الطرق لكشف التطبيقات والبرمجيات الخبيثة منها ما اعتمد على تحليل التطبيق قبل تثبيته ومنها ما اعتمد على مراقبة نشاط التطبيقات وسلوكها وفي هذا البحث تم تحسين آلية الكشف والتصنيف وتقييمها باستخدام مجموعتي بيانات، وقد حققت الآلية المستخدمة قيماً للصحة accuracy وصلت إلى ( 96.53% ) و الضبط precision وصل إلى ( 96.35% ) والاستدعاء recall فقد كان ( 94.37% ) مع تخفيض عدد السمات المستخدمة من ( 8111 ) إلى ( 210 ) سمة وذلك بالنسبة للكشف المسبق قبل تثبيت التطبيقات أما بالنسبة إلى تحديد نوع التطبيق الخبيث فقد كانت نتائج تقييم الضبط ( 63.5% ) والاستدعاء ( 62.02% ) مع تحسين يفوق ( 10% ) عن الدراسات السابقة.

Teacher Image

تحليل أداء عمل أجهزة القدرة الالكترونية في الشروط غير الطبيعية


الدكتور المشرف:د. م حسن البستاني
الناشرين:م. عبد الرحمن محمود سليمان

يتلخص هدف البحث في إظهار تأثير الحرارة على أداء أجهزة الطاقة الإلكترونية، والعناصر الكهربائية بالاعتماد على محاكي الدارات الإلكترونية PSPICE.

تقدم الرسالة شرحاً عن عنصر الطاقة الإلكترونية IGBT والترانزستور والديود والعناصر الكهربائية وتحليل أدائهم في درجة حرارة الطبيعة وفي درجات حرارة مختلفة ومتفاوتة وإظهار نتائج المحاكاة التي تبين تأثير تغير درجة الحرارة على أداء عملهم.

 قمنا باستعراض العناصر الكهربائية والإلكترونية والمعادلات الرياضية المعبرة عنها حرارياً، وقمنا بدراسة رياضية حرارية لكل عنصر ضمن مجاله الحراري وخارجه، واستعرضنا نتائج المحاكاة باستخدام برامج مكتوبة بلغة PSPICE بعدة طرق.

حيث كانت الطريقة الأولى إعادة حساب قيمة العنصر الكهربائي وقيم بارامترات نماذج العناصر الإلكترونية من خلال معادلاتها الحرارية، وإعادة تطبيق المحاكاة عند كل درجة حرارة مدروسة.

أما الطريقة الثانية فكانت باستخدام الأمر ".TEMP" الذي يتيحه محاكي PSPICE عند عدة درجات حرارة في نفس المحاكاة، وذلك لتبيان منحنيات الخرج على نفس الإحداثيات، ليتثنى لنا المقارنة.

ثم قمنا باستعراض شرح وافٍ عن عنصر الطاقة الإلكترونية IGBT، مع تطبيق مثال عملي من خلال دارة VFD لإظهار تأثير تغير درجة الحرارة على عمل هذا العنصر. 

وأخيراً استعرضنا شرحاً عن شبكة  RCللدراسة الحرارية، وقمنا بتطبيق شبكة  RCللدراسة الحرارية على الترانزستور IGBT، وذلك لتبيان الفقد في الطاقة الناتج في حالة التوصيل المستقرة وفي الحالة العابرة (الانتقال من on إلى off ومن off إلى on).

  • ‹
  • 1
  • 2
  • ...
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • ...
  • 48
  • 49
  • ›

النشرة الالكترونية

footer_logo

© حقوق النشر

روابط مهمة

  • عن الجامعة
  • قواعد البيانات البحثية الوطنية

منبر الطالب

  • الأسئلة الأكثر تكراراً
  • التواصل
  • خريطة الموقع

روابط ذات صلة

  • المجلة
  • بريد جامعة طرطوس
تم التحديث بواسطة مكتب العمل المهني في كلية هندسة تكنولوجيا المعلومات والاتصالات في جامعة طرطوس الحكومية