ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Novel Framework to Secure Schema for Data Warehouse in Cloud Computing: Force Encryption Schema Solution

العنوان بلغة أخرى: إطار عمل جديد لتأمين مخطط مستودع البيانات في الحوسبة السحابية: حل مخطط التشفير الإجباري
المؤلف الرئيسي: أحمد، معد إبراهيم (مؤلف)
مؤلفين آخرين: ناصر الدين، هبة حسن (مشرف)
التاريخ الميلادي: 2021
موقع: عمان
الصفحات: 1 - 50
رقم MD: 1210113
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الشرق الأوسط
الكلية: كلية تكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

28

حفظ في:
LEADER 03980nam a2200325 4500
001 1538448
041 |a eng 
100 |9 647221  |a أحمد، معد إبراهيم  |e مؤلف 
245 |a A Novel Framework to Secure Schema for Data Warehouse in Cloud Computing:  |b Force Encryption Schema Solution 
246 |a إطار عمل جديد لتأمين مخطط مستودع البيانات في الحوسبة السحابية:  |b حل مخطط التشفير الإجباري 
260 |a عمان  |c 2021 
300 |a 1 - 50 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة الشرق الأوسط  |f كلية تكنولوجيا المعلومات  |g الاردن  |o 0203 
520 |a توفر مستودعات البيانات للمؤسسات ميزة في اتخاذ القرارات الحيوية وكذلك في توحيد البيانات الضخمة التي يتم تشكيلها من خلال مصادر مختلفة، وكذلك للحفاظ على البيانات آمنة من التهديدات الخارجية والداخلية، يجب حماية البيانات الحساسة وغير الحساسة. في هذه الأطروحة، تم اقتراح آلية تشفير جديدة بناء على أسماء أعمدة مستودع البيانات، حيث تم تنفيذها على برنامج Replit لاختبار صلاحيتها والوقت المستغرق للعمليات المنفذة على التشفير وفك التشفير والاستعلام (نص، المشفر). يتم ترميز الخوارزمية المقترحة باستخدام لغة البرمجة C ++ باستخدام بيئة التطوير المتكاملة عبر الإنترنت (Replit)، والتي تتيح للمستخدمين كتابة التعليمات البرمجية وإنشاء التطبيقات باستخدام متصفح، ولدى Replit ميزات تعاونية متنوعة مثل؛ القدرة على البرمجة في الوقت الحقيقي ومنصة استضافة التعليمات البرمجية، مما يساعد على التعامل مع ملفات CSV مثل DW السحابية. تم تنفيذ العمل التجريبي على جدول يحتوي على عدة أسماء للأعمدة التي تم من خلالها تنفيذ العمليات المختلفة وحساب وقت تنفيذها. تم إجراء تشفير بناء على كلمة مرور، والتحقق منها بشكل أساسي مرتين، المرة الأولى يتم تحديد العملية التي ستتم على النص من خلال الرجوع إلى جدول فيه جميع الأحرف والأرقام والرموز التي يمكن إدخالها داخل كلمة المرور والمرة الثانية هي استخدام كلمة المرور في عملية توليد مفتاح عشوائي واستخدامه في عملية التشفير. عند تنفيذ الخوارزمية، يتم حساب الوقت الفعلي للتشفير وفك التشفير والاستعلام. 
653 |a الذكاء الاصطناعي  |a الحوسبة السحابية  |a التقنيات الحديثة  |a البيانات الضخمة 
700 |9 461058  |a ناصر الدين، هبة حسن  |g Nasereddin, Hebah H.O.  |e مشرف 
856 |u 9802-015-008-0203-T.pdf  |y صفحة العنوان 
856 |u 9802-015-008-0203-A.pdf  |y المستخلص 
856 |u 9802-015-008-0203-C.pdf  |y قائمة المحتويات 
856 |u 9802-015-008-0203-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-015-008-0203-1.pdf  |y 1 الفصل 
856 |u 9802-015-008-0203-2.pdf  |y 2 الفصل 
856 |u 9802-015-008-0203-3.pdf  |y 3 الفصل 
856 |u 9802-015-008-0203-4.pdf  |y 4 الفصل 
856 |u 9802-015-008-0203-5.pdf  |y 5 الفصل 
856 |u 9802-015-008-0203-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1210113  |d 1210113 

عناصر مشابهة