0
سلة النتائج
0
سلة النتائج
مرحبا زائر!
|
دخول
Guest Login
دخول
اللغة:
English
Arabic
القواعد
المجلات
المؤتمرات
التقرير السنوي للاكثر تحميلا
2024
2023
2022
2021
الدعم الفني
المساعدة
تم إضافة تقرير جديد 2024
ارسل ملاحظاتك
ارسل ملاحظاتك لنا
الإسم
Please enable JavaScript.
البريد الإلكتروني
الملاحظات
أدخل نص رمز التحقق
الرئيسية
>
مؤلف
>
Barhoom, Tawfiq S. M.
عناصر البحث الخاصة بك
✕
نوع البحث
جميع الحقول
العنوان
عنوان المجلة
مؤلف
الموضوع
بحث متقدم
Virtual keyboard
عرض
1
-
20
من
30
للبحث:
'Barhoom, Tawfiq S. M.'
, وقت الاستعلام: 0.19s
ترتيب
الصلة
التاريخ تنازليا
التاريخ تصاعديا
الاحدث إضافة
المؤلف
العنوان
اختر الصفحة
|
مع الاختيارات:
1
اختر هذا السجل
Implementation and Comparison of OTP Techniques (TOTP,HOTP,CROTP) to Prevent Replay Attack in RADIUS Protocol
إضافة إلى سلة النتائج
حفظ في:
المؤلف:
Abukeshipa, Amna S. M.
المصدر:
مجلة كلية فلسطين التقنية للأبحاث والدراسات
, ع1
الناشر:
كلية فلسطين التقنية - دير البلح
تاريخ:
2014
نوع المحتوى:
بحوث ومقالات
الصفحات:
1 - 15
PDF (صورة)
عدد مرات التحميل
1
2
اختر هذا السجل
Exploring Guidance for Prevent Against XSS Attacks in Open CMSs
إضافة إلى سلة النتائج
حفظ في:
المؤلف:
Hijazi, Manal I. M.
المصدر:
مجلة كلية فلسطين التقنية للأبحاث والدراسات
, ع2
الناشر:
كلية فلسطين التقنية - دير البلح
تاريخ:
2015
نوع المحتوى:
بحوث ومقالات
الصفحات:
1 - 19
PDF (صورة)
عدد مرات التحميل
2
3
اختر هذا السجل
A Model to Detect the Integrity Violation of Shared File in the Cloud
إضافة إلى سلة النتائج
حفظ في:
المؤلف:
Lulu, Safaa Taher
المصدر:
مجلة كلية فلسطين التقنية للأبحاث والدراسات
, ع4
الناشر:
كلية فلسطين التقنية - دير البلح
تاريخ:
2017
نوع المحتوى:
بحوث ومقالات
الصفحات:
1 - 12
PDF (صورة)
عدد مرات التحميل
5
4
اختر هذا السجل
A Model to Detect the Integrity Violation of Shared File in the Cloud
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج للكشف على انتهاك سلامة الملفات المشتركة على السحابة
المؤلف:
Lulu, Safaa Taher
تاريخ:
2016
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
يوجد توجه كبير نحو تخزين المعلومات في خوادم سحابية بعيدة هذه الأيام. حيث يخزن المستخدم بياناته في ذاكرة تخزين مقدمة من مزود الخدمة السحابية مقابل عائد مادي بسيط. العديد من مزودي ال...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
الخاتمة
المصادر والمراجع
عدد مرات التحميل
1
5
اختر هذا السجل
An efficient approach for supporting multi-tenancy schema inheritance in RDBMS for SaaS
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
منهج كفؤ لدعم وراثة مخطط متعدد المستأجرين لانظمة ادارة قواعد البيانات العلائقية في البرمجيات كخدمة
المؤلف:
Hillis, Samir A.
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
إدارة البيانات متعددة المستأجرين هي تطبيق هام ضمن تطبيقات البرمجيات كخدمة (SaaS)، حيث يستضيف مزود خارجي "طرف ثالث" قاعدة البيانات ويوفرها كخدمة للعملاء مع باقي الخدمات اللازمة. يتم...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
62
6
اختر هذا السجل
A model for strengthening accuracy in detecting te anomalous firewall rules in small network (SADAR)
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج لتعزيز دقة امن الشبكات الصغيرة من خلال الكشف عن القواعد الشاذة في جدار الحماية
المؤلف:
Al Rayyes, Emad Kh.M
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
تعتبر قواعد وسياسات جدار الحماية من التكنولوجيا الأساسية التي لها دور مهم في أمن الشبكات، من خلال السيطرة على حركة دخول وخروج حزم البيانات عبر الشبكة، غير أن إدارة قواعد جدار الحما...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
17
7
اختر هذا السجل
Detecting DDoS attack using a multilayer data mining techniques
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
كشف هجمات حجب الخدمة الموزعة باستخدام تقنية الطبقات المتعددة في تنقيب البيانات
المؤلف:
Al Biltaje, Heba S.
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
تعتبر استمرارية وجود المعلومة أو الخدمة من أهم عناصر أمن المعلومات بالإضافة إلى التكاملية والسرية بالنسبة للمصارف في حقل البنوك الإلكترونية أو الخدمات المصرفية الإلكترونية بجانب ال...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
المصادر والمراجع
عدد مرات التحميل
70
8
اختر هذا السجل
Wormhole attack detection and prevention model in MANET based on Hop-Count and localization
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج لكشف ومنع هجوم الثقب في الشبكات الخاصة اعتمادا على عدد من الخطوات والموقع
المؤلف:
Awad, Badran M.
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
بناء على طبيعة الاتصال اللاسلكي في الشبكات المخصصة المحمولة، فإن هذا يجعلها أكثر عرضة لأية اختراقات أمنية مقارنة بالشبكات الموصولة سلكياً. من بين هذه التهديدات الأمنية تهديد ما يعر...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
8
9
اختر هذا السجل
Network intrusion detection using one-class classification based on standard deviation of service's normal behavior
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
كشف التسلل للشبكة باستخدام التصنيف أحادي الفئة المعتمد على الانحراف المعياري للسلوك الطبيعي للخدمة
المؤلف:
Matar, Ramzi A.M.
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
لا زال استخدام شبكات الحاسوب والإنترنت على نحو متزايد في حياتنا اليومية. فبسبب النمو الهائل للهجمات على الشبكة، أصبحت أنظمة كشف التسلل للشبكة (NIDS) عنصرا أساسيا حيث تلعب دورا حيوي...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
7 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
23
10
اختر هذا السجل
Detection model for pharming attack based on IP-Address check and website predictability
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج لمكافحة هجمات التصيد بالاعتماد على فحص عنوان بروتوكول الإنترنت و التنبؤ بصفحة الإنترنت المصابة
المؤلف:
El Buhaisi, Areej N.
تاريخ:
2013
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
27
11
اختر هذا السجل
Adaptive worms detection model based on multi classifiers
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج متكيف لكشف ديدان الحاسوب بالاعتماد على التصنيفات المتعددة
المؤلف:
Qeshta, Hanaa A.
تاريخ:
2012
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
12
اختر هذا السجل
Filtering features and recommender model for messaging system of MOODLE FRMM
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج بخاصية الفرز و التوصية لنظام الرسائل في المودل
المؤلف:
Ata Allah, Rasha R.
تاريخ:
2014
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
205
13
اختر هذا السجل
Implementing and comprising of OTP techniques (TOTP, HOTP, CROTP) to prevent replay attack in RADIUS protocol
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
برمجة و مقارنة لتقنيات كلمة المرور لمروة واحدة (TOTP,HOTP,CROTP( لحماية هجمة الإعادة في بروتوكول RADIUS
المؤلف:
Abu Keshipa, Amna S. M.
تاريخ:
2014
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
28
14
اختر هذا السجل
A data mining based fraud detection model for water consumption billing system in MOG
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
نموذج لكشف الاحتيال في استهلاك المياه في مدينة غزة بالاعتماد على تقنية تنقيب البيانات و نظام الفاتورة المحوسبة
المؤلف:
Humaid, Eyad Hashem S.
تاريخ:
2012
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
21
15
اختر هذا السجل
Spyware detection using data mining for windows portable executable files
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
الكشف عن برامج التجسس في ملفات ويندوز التنفيذية باستخدام تنقيب البيانات
المؤلف:
Shaban, Fadel Omar
تاريخ:
2013
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
22
16
اختر هذا السجل
Exploring guidance for prevent against XSS attacks in open CMS
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
إرشاد لتجنب ثغرات XSS في أنظمة إدارة المحتوى المفتوح
المؤلف:
Hijazi, Manal Ibrahim
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
Personal information, as well as web pages security are important for everyone because attackers used to steel our sensitive information or damaged that websites. XSS is one type o...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
47
17
اختر هذا السجل
Enhanced context aware role based access control framework for pervasive environment
إضافة إلى سلة النتائج
حفظ في:
المؤلف:
Al Akhras, Mohammed O.
تاريخ:
2014
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
7 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
13
18
اختر هذا السجل
A model to ensure the integrity of user's data in the cloud
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
مودل للتحقق من سلامة بيانات المستخدمين في السحابة
المؤلف:
Saqallah, Zakaria Kh.
تاريخ:
2014
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
عدد مرات التحميل
123
19
اختر هذا السجل
New method to detect text fabrication in scanned documents
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
طريقة جديدة للكشف عن تزوير النصوص في المستندات الممسوحة ضوئيا
المؤلف:
Hasan, Fadi H. Naser
تاريخ:
2015
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
المستخلص:
في حياتنا اليومية، نعتمد على المستندات والأوراق تقريبا في جميع المعاملات، ومع أهمية استخدامات هذه الوثائق، ظهرت هناك جريمة جديدة في المجتمع، ألا وهي تزوير هذه الوثائق، وبالتالي أصب...
المستخلص الكامل
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
11
20
اختر هذا السجل
Abnormal network traffic detection based on clustering and classification techniques: DoS case study
إضافة إلى سلة النتائج
حفظ في:
العنوان بلغة أخرى:
الكشف عن الحركات غير الطبيعية في الشبكات بالاعتماد على تقنيات التجميع و التصنيف: حالة دراسية: الحرمان من الخدمة
المؤلف:
Rihan, Hani Mohammed
تاريخ:
2013
الدرجة العلمية:
رسالة ماجستير
الجامعة:
الجامعة الإسلامية (غزة)
صفحة العنوان
المستخلص
قائمة المحتويات
24 صفحة الأولى
1 الفصل
2 الفصل
3 الفصل
4 الفصل
5 الفصل
6 الفصل
المصادر والمراجع
الملاحق
عدد مرات التحميل
9
اختر الصفحة
|
مع الاختيارات:
1
2
التالي »
[2]
أدوات البحث:
خلاصات
أرسل نتيجة البحث بالإيميل
×
دليل المستخدم
دليل الفيديو