shamra

التحقق من البروتوكولات الأمنية باستخدام الطرق الرسمية

8    محمد منير قلاش ،  عبد الكريم السالم ،  عبد الرزاق بدوية  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكورة (ProVerif, Scyther). تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل،

بروتوكول أمني    Formal Methods    Security Protocol    Checking Process    الطرق الرسمية    الأمن    نمذجة البروتوكول    عمليات التفحص    أدوات التحليل    Security    Protocol Modelling    Analysis Toolkit   


تقييم أداء البيئات الإفتراضية عند استخدام نظام التخزين التكراري المتماثل (DRBD) كجهاز تخزين مشترك في العنقود

6    حيدر خليل ،  قاسم قبلان  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

إن البيئة الإفتراضية هي البنية الأساسية و المكون الأهم من مكونات الحوسبة السحابية و نظرا لما تقدمه البيئة الإفتراضية من ميزات لا تقدمها البيئات غير الإفتراضية من مرونة و توفير للطاقة و التكلفة و الاستخدام الأمثل للموارد جعل معظم شركات الاعمال و الحكومات تتجه لتحميل خدماتها و تطبيقاتها على مخدمات افتراضية بدلا من المخدمات الفيزيائية و من هذا المنطلق اتجه الباحثون لمقارنة اداء البيئات الإفتراضية المختلفة بهدف الحصول على

XEN-PV    XEN-HVM    البيئات الإفتراضية    الحوسبة عالية الأداء    العنقدة    Virtualization    hypervisor   


توصيف البيانات في مجال الجامعة باستخدام تقنيات الويب الدلالي

8    جبر حنا ،  وسام مويس  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

في الأعوام السابقة ظهر ويب جديد يعمل على التوازي مع الويب التقليدي، هو ويب البيانات المترابطة، و يكمن جوهره في تقديم البيانات بصيغة قابلة للفهم من قبل الآلة. و ذلك من خلال وصف هذه البيانات باستخدام مجموعة من المفردات تدعى انطولوجيا الويب، و في هذا الوقت الذي أصبحت فيه الأدوات و المعايير المتعلقة بالويب الدلالي أكثر شمولا و استقرارا، مازال موضوع نشر بيانات الجامعة على شكل بيانات مترابطة يواجه مجموعة

بيانات مترابطة    معاجم    Linked Data    Vocabularies    ويب دلالي    انطولوجيا ويب    ويب البيانات    semantic web    Web Ontology    Web of Data   


تقييم أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي في شبكات الحساسات اللاسلكية المعتمدة على المعيار IEEE802.15.4

7    جمال خليفة ،  علي عيسى  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المتوفرة و كمية التخزين. تم في هذا البحث مقارنة أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي HR من ناحية معدل إيصال و خسارة الحزم، و زمن التأخير و التأرجح،

شبكات الحساسات اللاسلكية    بروتوكول التحويل AODV    توفير صرف الطاقة    المعيار IEEE802.15.4    Hierarchical Routing HR    AODV    Energy saving    بروتوكولات التحويل الهرمية    wireless sensor networks    IEEE802.15.4 Standard   


تحليل و كشف البرمجيات الخبيثة في أنظمة التشغيل للهواتف الذكية دراسة حالة نظام التشغيل (أندرويد)

8    قاسم قبلان ،  أحمد عاقل  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

تطورت الهواتف الذكية في السنوات القليلة الماضية من مجرد هواتف محمولة بسيطة إلى كمبيوترات متطورة، و قد سمح هذا التطور لمستخدمي الهواتف الذكية بتصفح الإنترنت ،تلقي و إرسال البريد الإلكتروني، رسائل SMS و MMS و الاتصال إلى الأجهزة لتبادل المعلومات. تجعل كل هذه السمات من الهاتف الذكي أداة مفيدة في حياتنا اليومية، و لكن بالوقت نفسه، تجعله أكثر عرضة لجذب التطبيقات الخبيثة. و بمعرفة أن معظم المستخدمين يقومون بتخزين معلومات حساسة

Android Security    Google Market    أمن نظام الأندرويد    البرمجيات الخبيثة    سوق غوغل    مستودعات أندرويد    Malware    Android Store   


دراسة عددية لاستخدام طرق تحليل تجارب الصدم غير المخربة في اختبار سلامة الأوتاد البيتونية

7    رامي العبده ،  علي صبح  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

يتضمن هذا البحث دراسة عددية بطريقة العناصر المنتهية تهدف إلى تقييم قابلية و دقة استخدام طريقةِ الإستجابة للصدمة غير المخربة في تَخمين الطولِ و المقطع العرضي لوتد بيتوني سليم (غير مشوه) في المجالين الزمني و الترددي. من أجل ذلك، قمنا بوضع موديل عددي مناسب للمسألة يعتمد على نمذجة كل من قوة الصدم (حمولة نبضية) و وسط الإنتشار (التربة + الوتد) و إدخاله في برنامج الحساب العددي ABAQUS. قمنا بتحقيق الموديل

تجارب الصدم غير المخربة    تابع قابلية الحركة    منحني الإستجابة الميكانيكية للوتد    Pile Integrity Test    ABAQUS    طريقة العناصر المنتهية    اختبار سلامة الأوتاد    السجلات الزمنية للإهتزازات    المجالين الزمني و الترددي    Finite element method    impulsive load    nondestructive impact tests    vibration time history    mobility function    pile mechanical response curve    time and frequency domains   


تحسين استقرار الجهد في شبكات نقل القدرة باستخدام المعوض المتواقت الساكن اعتماداً على المنطق الضبابي

6    عماد الدين الصاري ،  زياد هرموش  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

إن تغيرات الجهد لا يمكن التسامح بها بالنسبة للتجهيزات الحساسة المستخدمة في المنشآت الصناعية الحديثة مثل المتحكمات المنطقية القابلة للبرمجة (PLC) و الروبوتات و أحمال الإنارة و غيرها من الأجهزة و المعدات. لذلك لابد من استخدام الوسائل المناسبة بحيث يتم ضبط الجهد و التحكم به. في هذه الدراسة استخدمنا المعوض المتواقت الساكن (±25Mvar) من أجل تحسين استقرار الجهد في شبكة نقل قدرة (66 Kv) و باستطاعة 1500MV.A)). ينظم المعوض المفروض

Static synchronous compensator (STATCOM)    Fuzzy Logic Supervisor    Voltage Stability    المعوض المتواقت الساكن    مراقب المنطق الضبابي    المتحكم التناسبي التكاملي    استقرار الجهد    PI Controller   


دراسة العلاقة بين التكلفة و الايرادات للنقل في السكك الحديدية - دراسة تطبيقية في قطاع النقل في سورية

6    حسان عيسى  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

قدم هذا البحث دراسة تحليلية لمتغيرين أساسيين و هما التكلفة و الإيرادات في مؤسسة النقل بالسكك الحديدية، و ذلك بالاستناد إلى القوانين المتعلقة بنظام آلية عمل السكك الحديدة. و قد تبين للباحث أن اختلاف مقياس الخطوط الحديدية السورية عن مقياس نظام السكك الحديدية العالمي (عرض السكة 1405 مم) يجعل من السكك الحديدية السورية غير منافسة عالمياً، إضافةً إلى أنها غير مستخدمة أو مستغلة في كثير من المدن السورية، و هو

التكلفة    السكك الحديدية    النقل    cost    الإيراد    Revenue    railway    transportation   


التحكم بلا حساس بسرعة مولد تحريضي مضاعف التغذية في العنفة الريحية

6    هيثم أسمر ،  نسمت أبو طبق ،  مريانا موسى  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (مقالة)

يقدم هذا المقال مساهمة جديدة في مجال التحكم بالسرعة بدون حساسات للمقادير الميكانيكية لمولد تحريضي مضاعف التغذية في تطبيقات العنفات الريحية. حيث يتم مراقبة السرعة و العزم الديناميكي من أجل استخدامها في التغذية العكسية في حلقات التحكم. إن الخوارزمية المقترحة للتحكم بالسرعة بدون حساس لا تتأثر بتغيرات بارامترات الآلة حيث يتم مراقبة السرعة بشكل مستقل عنها. تتجنب الخوارزمية المستخدمة إجراء التفاضل و هذا يحسن بشكل كبير من عدم التأثر بإشارات

التحكم بالسرعة بلا حساسات    الآلة التحريضية مضاعفة التغذية    Sensorless Speed Control    Vector Control    wind turbine    التحكم الشعاعي    العنفة الريحية    Doubly-Fed Induction Generator   


تأثير إضافة العناصر السبائكية و المعالجة الحرارية للزنك في امتصاصيته للطاقة الشمسية

7    رائد نجار ،  سليمان علي ،  مضر سعود  -  نشر في: جامعة تشرين -  بتاريخ: 2017   (ورقة بحثية)

يهدف هذا البحث إلى دراسة تأثير إضافة العناصر السّبائكية و المعالجة الحرارية لمعدن الزنك في امتصاصيته للطاقة الشمسية, حيث تم تصنيع تسع سبائك أساسها الزنك وتم تغيير نسب إضافة النحاس والألمنيوم إلى الزنك النقي, وكانت نسب إضافة الألمنيوم (10% , 20% , 30% , 40% , 50%) و ذلك من أجل معرفة تأثير إضافة الألمنيوم إلى الزنك في امتصاصيته للطاقة الشمسية , و نسب إضافة النحاس (20% , 40%), كذلك

الإشعاع الشمسي المباشر    measuring the Solar energy absorbing    zinc alloy    امتصاصية الطاقة الشمسية    سبائك الزنك    المعالجة الحرارية    absorbing the solar energy    heat treatment