LEADER |
04679nam a22003617a 4500 |
001 |
1470120 |
041 |
|
|
|a eng
|
100 |
|
|
|9 439771
|a Hasan, Lina Amer Salah
|e Author
|
245 |
|
|
|a Trade-off Model of Software Requirements for the Application of a Balance between Security and Usability Systems (SUSTRM)
|
246 |
|
|
|a بناء نموذج مفاضلة لهندسة متطلبات البرامج من خلال تطبيق توازن بين أنظمة الأمن وسهولة الاستخدام
|
260 |
|
|
|a الزرقاء
|c 2015
|
300 |
|
|
|a 1 - 62
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الهاشمية
|f كلية الدراسات العليا
|g الاردن
|o 1295
|
520 |
|
|
|a الاعتماد المتزايد على التكنولوجيا يولد الحاجة الماسة لتطوير أنظمة آمنة بحيث يمكن استخدامها بسهولة من قبل مستخدميها. متطلبات الأمن وسهولة الاستخدام عرفت بأنها متطلبات غير وظيفية. حيث يقول الباحثون أن التعامل مع هذه المتطلبات بطريقة منفصلة يؤثر سلبيا على تطوير أنظمة آمنة وسهلة الاستخدام. حيث غالبا ما يسعى خبراء الأمن لتحديد وتخصيص متطلبات الأمن لمقاومة الأضرار والهجمات والمخاطر التي قد تواجه النظام دون الاهتمام بالصعوبات التي قد تنتج والتي قد تواجه المستخدمين عند التعامل مع مثل هذه الأنظمة. على مدى العقدين الماضيين، قدم العديد من الباحثين منهجيات وتوجيهات مختلفة لتسهيل تطوير أنظمة آمنة وسهلة الاستخدام في آن واحد. وعلى الرغم من الجهود المقدمة فإن البحث في هذا المجال لا يزال يحتاج إلى بذل المزيد من الجهود من أجل التوصل إلى حل وسط بين متطلبات الأمن وسهولة الاستخدام. تهدف هذه الرسالة لتحديد وتحليل كلا من متطلبات الأمن وسهولة الاستخدام بطريقة منفصلة ومن ثم تحليل العلاقة بينهما من أجل تقديم نموذج مفاضلة الذي يساعد في دمج خبرات كلا من خبراء الأمن وسهولة الاستخدام في مرحلة المتطلبات للتوصل إلى حل وسط بين كل من متطلبات الأمن وسهولة الاستخدام، حيث يهدف هذا النموذج إلى جعل خبراء الأمن يحددون ويخصصون متطلبات الأمن ومن ثم يحددون المخاطر التي يمكن أن تنشأ من متطلبات الأمن التي تم تحديدها، في المقابل فإن خبراء سهولة الاستخدام سوف يحددون متطلبات سهولة الاستخدام المطلوبة للتعبير عن متطلبات الأمن بطريقة سهلة للاستخدام، ومن ثم سوف يقومون بتقييم هذه المتطلبات من أجل الكشف عن مشاكل سهولة الاستخدام التي تنتج عن متطلبات الأمن التي تم تحديدها. إضافة إلى ذلك، يمكن للنموذج المقترح مساعدة فرق التطوير في مواجهة التحديات الناجمة عن تحقيق التوازن بين الأمن وسهولة الاستخدام في مرحلة المتطلبات، وبالتالي يقلل من استهلاك الوقت والجهد والموارد.
|
653 |
|
|
|a البرامج
|a هندسة المتطلبات
|a أنظمة الأمن
|
700 |
|
|
|9 18102
|a Al Sarayreh, Khalid Torki
|e Advisor
|
856 |
|
|
|u 9802-006-012-1295-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-006-012-1295-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-006-012-1295-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-006-012-1295-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-006-012-1295-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-006-012-1295-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-006-012-1295-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-006-012-1295-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-006-012-1295-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-006-012-1295-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9802-006-012-1295-7.pdf
|y 7 الفصل
|
856 |
|
|
|u 9802-006-012-1295-8.pdf
|y 8 الفصل
|
856 |
|
|
|u 9802-006-012-1295-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 820180
|d 820180
|