Masters Dissertations : Computer Science and Information Technology: Recent submissions

  • نصير ، خالد حسين محمد; مشرف .- مضوي مختار المشرف محمد (جامعه السودان للعلوم والتكنولوجيا, 2007)
    هدفت الدراسة الحالية إلى تعريف مدى أثر وفعالية استخدام الشبكة العالمية للمعلومات " الانترنت " على تحصيل طلاب الأكاديمية الأمنية الفلسطينية – قطاع غزة في المادة العلمية بعنوان" المفاهيم الأساسية لتكنولوجيا المعلومات وقد ...
  • محمد الشيخ, فاروق عثمان; مشرف .- محمد خضر محمد نور مشرف م .- هشام عبدالله منصور (جامعه السودان للعلوم والتكنولوجيا, 2007-05)
    سبعد تطوير قواعد البيانات العلائقية والتي تلعب دوراً مهماً في تخزين البيانات من جهة وتطوير لغة التوسيم القابلة للتوسع XML والتي لها قيمة كبيرة في تبادل البيانات من جهة أخرى ، أصبحت الخطوة المنطقية التالية هي ربط هاتين ...
  • Seedahmed, Abdelrahman Elsheikh; Supervisor - Nael Salman (Sudan University of Science and Technology, 2008-09)
    The implementation of the service oriented architecture (SOA) and its web service technology that we developed for this research has solving the problem of heterogeneous system integration. We have taken the academic ...
  • ‫ محمدعلي‬, البراء أبوعبيدة; مشرف .- محمد عوض الشيخ (جامعه السودان للعلوم والتكنولوجيا, 2008-09)
    بروتوكول syslog القياسي والمسئول عن رصد وتوليد بيانات الأحداث وإرسالها لمخدم أحداث مركزي لا يخدم هذه البيانات بأي نوع من أنواع أمن البيانات. في هذا البحث تم تطبيق إطار عمل يهدف لخلق بيئة آمنة لبيانات الأحداث التي يتم توجيهها ...
  • GEAIGER, MOHAMMED YAGOUB; SUPERVISOR - YAHIA ABDALLAH MOHAMED (Sudan University of Science and Technology, 2009)
    Many Information Technology Departments in both large and small organizations use more than one operating system. Sudan University use Microsoft windows server for domain control as centralized identity management. License ...
  • Hamza, Mussab Elagib Abass; Supervisor - Mohamed Awad (Sudan University of science & Technology, 2010-01-01)
    Portable media device spread few years ago. They are cheap and light weight what make them accessible for the staff. They also participate in increasing companies productivity moreover they are suitable for all situation ...
  • Neyal, Ahmed Abdelwahab; Supervisor - izzeldin Moh. Osman (Sudan University for Science and Technology, 2010-05-01)
    This study focuses on the presentation and analysis of the Enterprise Resource Planning (ERP) of the organization, which aims to optimally use these resources. The researcher presents an exhaustive definition for Enterprise ...
  • Ghanim, Hussein Ali Ahmad; Supervisor - Nisreen Bashir Osman (Sudan University of science & Technology, 2013-04-01)
    The main purpose of WEMRs(no abbreviations in abstract)is to deliver knowledge, share information and help learners in their learning activities in an effective and efficient way by involving advanced electronic technologies. ...
  • Musa, Huda Jamal Abdel-hammed; Supervisor - Mohamed Elhafiz Mustafa Musa (Sudan University of Science &Technology, 2014-05-01)
    Association rule mining is an important technique to discover hidden relationships among items in the transaction. The problem is that association rules are generated by first mining of frequent itemsets in distributed ...
  • Yousif, Alaa Mohammed (Sudan University of science & Technology, 2012-01-01)
    The aim of this research is to evaluate the interaction of children with E-learning System designed for children outside the school (ELS) in Sudan. This will set ground for future researches in children interaction with ...
  • Omer, Omer Salih Dawood; supervisor - Mohamed Elhafiz Mustafa Musa (Sudan University of science & Technology, 2012-01-01)
    This research is a comparison study of workflow management systems. The aim of the study is to compare two well known workflow systems, namely; Bizagi vs. ProcessMaker. A comparison Framework has been developed to carry ...
  • عبد الرحمن, مروة الطيب محمد; مشرف .- محمد عوض الشيخ (جامعة السودان للعلوم والتكنولوجيا, 2008-11-01)
    شبكة Adhoc الجوالة (MANET) من الشبكات المستخدمة بكثرة في مجال الإتصالات, بالرغم من وجود مشكلة تطبيق السرية في عمليات إرسال البيانات وتوجيهها للمسارات. الشبكة تتكون من مجموعة من الأجهزة أو العقد (nodes) الجوالة, وهي تستخدم ...
  • محمدأحمد, هبة عبدالمنعم المكي; مشرف - محمد عوض (جامعة السودان للعلوم والتكنولوجيا, 2008-09-01)
    تعتبر قواعد البيانات الدعامة الأساسية للأنظمة، بحيث يكاد لايوجد نظام لا يحتوي على قاعدة بيانات، كما أصبحت معظم هذه الأنظمة أنظمة تعتمد على الشبكات في عملها لخدمة أكبر عدد من العملاء، لهذا وجدت عدة طرق لتصميم قواعد البيانات. ...
  • عبد الرحمن, وفاء علي محمد; مشرف - محمد الحافظ مصطفى موسى (جامعة السودان للعلوم والتكنولوجيا, 2008-09-01)
    بناء حواسيب تستغني عن أدوات الإدخال محدودة الفضاء (مثل لوحة المفاتيح) وامتلاكها لمقدرة السمع و القراءة ظل من مجالات البحث النشطة في علوم الحاسوب لأكثر من أربعة عقود، قدم فيها الباحثون عدد مقدر من الطرق و الخوارزميات لحوسبة ...
  • Eltahier, Safaa Eltayeb Mohammed; supervisor - Mohamed Elhafiz Mustafa Musa (Sudan University of science & Technology, 2008-08-01)
    Reliability and stability are desirable in most systems because mistakes can be extremely costly. Writing correct specifications can lead to this needed reliability. Formal specifications languages help in writing precise ...
  • Ahmed, Eman Fadol; Supervisor - Howida Ali Abd algadir (Sudan University of science & Technology, 2009-10-01)
    This research implements one of the data mining techniques known as clustering. Clustering means grouped data which have the same feature, also focuses on two clustering algorithms, EM (Expectation Maximization) and K-means. ...
  • Alfatih, Musab Mohamed; Supervisor - Ahmed Khalid Ahmed (Sudan University of Science and Technology, 2011-03)
    Software security is a fundamental requirement for any system especially that deal with sensitive data. The Hackers use many techniques to penetrate the security, focusing on web pages. The most famous vulnerability is the ...
  • ALMEKKI, EBTISAM HAMED; SupervisorAWAD MUHAMMAD AWAD ELKARIM (جامعة السودان للعلوم والتكنولوجيا, 2009-03-01)
    In Multidatabase Systems (MDBS), pre-existing autonomous local database systems that manage by heterogonous Database Management System (DBMS) in distributed environment are integrated together. Consequently, in such ...
  • Ahmed, Leena Awad; Supervisor - Yasser Sabir . (Sudan University of Science and Technology, 2012)
    The redo log keeps track of all transaction operations that affect the values of Database items.This information may be needed to permit recovery from transaction failures . the redo log contains a ...
  • محمد, رامي سعد الدين الفكي; مشرف - يحيى عبدالله محمد حمد (جامعة السودان للعلوم والتكنولوجيا, 2009-01-01)
    يتناول هذا البحث موضوع تأمين عملية تبادل المعلومات بين الأنظمة المربوطة والمختلفة عبر شبكات الإتصال المحلية والواسعة ،وذلك سعياً لتفادي الإختراقات الأمنية الناتجة عن الربط المباشر بين تلك الأنظمة . ولتحقيق هذا الهدف ...

Share

Search SUST


Browse

My Account