أخر تحديث للموقع بتاريخ: 23 أغسطس 2020
أنشطة القسم

أنت هنا

المرفق

قائمة اللقاءات العلمية بقسم علوم الحاسب والمعلومات

الحجم

Weekly seminar Schechule13.6 كيلوبايت
Information Security in Today Abstract466.51 كيلوبايت
Information Security in TodayAbstract13.96 كيلوبايت
Information Security- Mr. Gulrez Khan3.3 ميجابايت
Gulrez_Abstract38.5 كيلوبايت
Virus and worms- Asad Abd Alrashid880.19 كيلوبايت
Asad_seminar abstract.docx39.89 كيلوبايت
Abstract_Mohemmed Sha_Web services.docx13.74 كيلوبايت
Web services.pdf690.84 كيلوبايت
VMWare.pdf1.08 ميجابايت
On Performance of SISO Nanonetworks73.91 كيلوبايت
Mohammad Aldossary . Google Glasses256.82 كيلوبايت
Data Mining Mr. Mohammed Nayir1.35 ميجابايت
Mr. Omer Salih . Workflow Management System541.81 كيلوبايت

الحوسبة السحابية وتحدياتها

Cloud Computing & its Challenges

ضمن الانشطة العلمية لقسم علوم الحاسب والمعلومات وضمن السمنارات الدورية للقسم للعام الدراسي 1436/1437 هـ ،  قدم سعادة الاستاذ  / مجتبي غلام مغيث  السمنار العلمي الثالث بعنوان " الحوسبة السحابية وتحدياتها"

Cloud Computing & its Challenges

حيث قدم شرحاً  نظرياً عن الحوسبة السحابية وتحدياتها وذلك في يوم الاثنين 22/04/1437هـ .وقدم حظي السمنار بمشاركة واسعة من أعضاء هئية التدريس وطلاب القسم وكانت هنالك العديد من المداخلات والنقاشات حول موضوع السمنار. وفي ختام اللقاء تحدث سعادة مشرف القسم عن أهمية الانشطة العلمية بالقسم ودورها في الرقي بالقسم وطلابه . كما تسلم الاستاذ / مجتبي غلام شهادة شكر وتقدير من مشرف القسم على ما قدمه من مجهودات .

 

SEMINAR REPORT CONTENTS                                                                                Date: 07.02.2016.

Vision of Seminar

Seminar Report

Abstract

List of References

Future Expansions

Gallery

 

Speaker:                                                  Seminar Co-Ordinator                 Dept. Co-Coordinator

Mujthaba Gulam Muqeeth                 Dr. Manjoor Kolhar                      Dr. Abdallah Alameen                              

.VISION

The Distinct vision of our Dept. to conduct the seminars to enhance and improve the research trends & growth mainly in the field of Computer Science and information.

2. SEMINAR REPORT

        The following below are the details of the seminar given

        Topic Name: Cloud Computing & its Challenges

        Speaker Name: Mujthaba Gulam Muqeeth.

        Date: 01.02.2016. OR 22.04.1437

        Venue: Lab 7, Dept. of computer Science & Information,

         College of Arts & Seminar.

        Conducted by: Dept. Co-Coordinator, Dr. Abdallah Alameen.

        Attendant People: Faculties of Dept. & Students.

     3.  ABSTRACT

                Cloud Computing Cloud computing is a better way to run your business. Instead of running your apps yourself, they run on a shared data center. A Cloud is an environment over internet where it provides Services like Software's, Platform, Infrastructure & Data to its web users to host their web applications. Being built on decades of research it utilizes all recent achievements in virtualization, distributed computing, utility computing, and networking. It implies a service oriented architecture through offering software’s and platforms as services, reduced information technology overhead for the end-user, great flexibility, reduced total cost of ownership, on demand services and many other things.

This seminar is a brief survey based of readings on “cloud” computing and it tries to address, related research topics, challenges ahead and possible applications. Mainly it focus on the issues related to Cloud Computing such as data Breach, Insecure Configuration Management, Neural Networks, Denial of Services, Mislaneous Insiders & Cross VM attacks. We proposes some of the proposed approaches according to references listed below. At lastly we focus on some the future expansions like More Availability of Applications over Cloud, Increased in the market of Cloud, Increases in Hybrid cloud, and Development for the Cloud & More Innovations.

4. LIST OF REFERENCES

[1]. Ghosh, Nirnay, Soumya K. Ghosh, and Sajal K. Das. "Selcsp: A framework to facilitate selection of cloud service providers." Cloud Computing, IEEE Transactions on 3.1 (2015): 66-79.

[2]. Kamoun, Mohamed, Wael Labidi, and Mireille Sarkiss. "Joint resource allocation and offloading strategies in cloud enabled cellular networks."Communications (ICC), 2015 IEEE International Conference on. IEEE, 2015.

[3]. Ranjan, Rajiv, et al. "Cloud Resource Orchestration Programming: Overview, Issues, and Directions." Internet Computing, IEEE 19.5 (2015): 46-56.

[4] .Shyam, Gopal Kirshna, and SunilKumar S. Manvi. "Resource allocation in cloud computing using agents." Advance Computing Conference (IACC), 2015 IEEE International. IEEE, 2015.

[5]. Kumar, Pardeep, and Jagdeep Kaur. "To Propose A Novel Technique to Isolate and Detect Virtual Side Channel Attack in Cloud Computing." (2015).

[6]. Sulochana, V., and R. Parimelazhagan. "Highly Efficient Kerberos Style Authentication and Authorization for Cloud Computing." International Journal of Computer Science and Network Security (IJCSNS) 15.2 (2015): 7.

[7]. Otsuka, Hiroshi, Yukihiro Watanabe, and Yasuhide Matsumoto. "Learning from Before and After Recovery to Detect Latent Misconfiguration." Computer Software and Applications Conference (COMPSAC), 2015 IEEE 39th Annual. Vol. 3. IEEE, 2015.

[8]. Gupta, Sanchika, Padam Kumar, and Ajith Abraham. "A Resource-Efficient Integrity Monitoring and Response Approach for Cloud Computing Environment." Pattern Analysis, Intelligent Security and the Internet of Things. Springer International Publishing, 2015. 335-349.

[9]. Gupta, Vishakha Om, and Yogesh Rai. "A Survey Paper: Threats and Vulnerability In Cloud Computing." National Conference “CONVERGENCE. Vol. 2015. 2015.

 

5. FUTURE EXPANSIONS OR SCOPE

More Availability of Applications over Cloud (48 Million Applications built on Cloud by 2016)

Increased in the market of Cloud ($250 Billion by the end of 2017)

Increases in Hybrid cloud (50 % of Enterprises hybrid Cloud)

Increased Development for the Cloud

More Innovations because of Clouds

 

 

 

سمنار لقسم علوم الحاسب بعنوان "الاتجاهات الحديثة في تقنية المعلومات"

ضمن سلسلة الأنشطة العلمية التي تقيمها الكلية قدم الأستاذ لؤي الزعبي من قسم علوم الحاسب والمعلومات سمناراً بعنوان "الاتجاهات الحديثة في تقنية المعلومات - نموذج/ وسائل التواصل الاجتماعي في الوطن العربي"وذلك يوم الاثنين الموافق 25 صفر 1437  وقد حضر السمنار مجموعة من أعضاء هيئة التدريس وعدد من الطلاب.وفي بداية السمنار استعرض الاستاذ لؤي نشأة وتطور الأنترنت في العالم العربي موضحاً بالأرقام عدد المستخدمين للانترنت في الدول العربية.  كما وسلط الضوء على أشهر وسائل التواصل الاجتماعي المنتشرة في وقتنا الحالي من خلال ذكر الميزات والخصائص التي تمتاز بها هذه الوسائل، تم استعراض دراسة  تتحدث عن احصاءات تخص وسائل التواصل الاجتماعي في الوطن العربي لعام 2015 م, ومن هذه الاحصاءات: نسب مستخدمي موقع فيس بوك وتوتيتر في الوطن العربي, والتي تُعد أكثر مواقع التواصل الاجتماعي تفضيلا لدى المستخدمين في الوطن العربي، بالاضافة الى الاجهزة المستخدمة في الدخول الى هذه المواقع.واختتم  السمنار بالحديث عن الآثار الإيجابية و السلبية التي تحدثها وسائل التواصل الاجتماعي على الأفراد و المجتمعات.

 

نمذجة وتصميم النظام الشبكي البنكي ضمن النشاط العلمي لقسم علوم الحاسب والمعلومات

ضمن أنشطة وفعاليات قسم علوم الحاسب والمعلومات ، وتحت رعاية كريمة من عميد الكلية الدكتور / ناصر بن محمد المهيزع ، قام  الطالبان / عبدالله بن مبارك بن سعيد الدوسري (431440064) و  سعيد بن محمد بن عايض الدوسري  (432440211)  بنمذجة وتصميم وتنفيذ عرضاً للنظام الشبكي المصرفي  Bank network system demo وذلك ضمن أنشطة مقرر شبكات الحاسب  COMPUTER NETWORKS   وذلك في يوم الخميس 3/12/1437هـ .

حيث قام الطالبان بإعداد نموذج شبكي عملي للحوسبة في النظام البنكي ابتداءً من دخول العميل للبنك مروراً باتمام جميع العمليات البنكية من سحب وايداع وتحويل وحتي مرحلة  أدارة العمليات البنكية والطباعة والتدقيق .حظي العرض بحضور مشرف من مساعدي العميد ومساعد المشرف العام وبعض رؤساء الأقسام وأعضاء هئية التدريس والطلاب.

 

مشاركة د. سعيد محمد عبد العاطي  في المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية

ضمن الانشطة والفعاليات العلملية والبحثية لأعضاء هئية التدريس  بالكلية شارك سعادة الدكتور/ سعيد محمد عبد العاطي من قسم علوم الحاسب والمعلومات  في المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية والذي عقد في جامعة الإمام محمد بن سعود الإسلامية  في الفترة 10-12 نوفمبر 2015  ، وقد تم تقديم البحث المقبول في هذا المؤتمر بعنوان:

أطار التحقيق في الطب الشرعي لبروتوكول الصوت عبر الإنترنت ( VoIP)

Forensic Investigation Framework for VoIP Protocol

فريق البحث

Manesh T, Saied M. Abd El-atty and M  Mohammed Sha,

  الملخص العربي:

يقوم فريق العمل بتطوير إطار تحقيقات الطب الشرعي الشبكة للحصول على تركيز الصوت عبر بروتوكول الإنترنت وذلك من خلال إعادة ترتيب الحزم وإعادة تكوين خوارزمية فعالة لتعقب المستخدمين الخبيثة المشاركين في المحادثة. ويستند الإطار المقترح على الطب الشرعي الشبكة التي يمكن استخدامها لمراقبة مستوى المحتوى من الاتصالات عبر بروتوكول الإنترنت وتجديد المحتوى الضار الأصلي أو جلسة عمل بين المستخدمين الخبيثة لمحاكمتهم في المحكمة.

English Summary:

 

We develop a network forensic investigation framework for VoIP focus on developing an efficient packet reordering and reconstruction algorithm for tracing the malicious users involved in conversation. The proposed framework is based on network forensics which can be used for content level Observation of VoIP and regenerateoriginal malicious content or session between malicious users for their prosecution in the court

 

Performance Evaluation Virtualization of Real time protocols

ضمن سلسلة السمنارات العلمية التي يقيمها قسم علوم الحاسب والمعلومات كجزء من الأنشطة العلمية والمعرفقة بالقسم ، قدم الدكتور / منجور سيدباشا كولهار سمنارا بعنوان:

Performance Evaluation Virtualization of Real time protocols

وذلك في يوم الاثنين 6/01/1437هـ .حيث ألقى الضوء على التطورات الأخيرة للبنية التحتية لبنية للحوسبة السحابية (infrastructure of Cloud computing architecture )، حيث انه تمت محاكاة بروتوكول الوقت الحقيقي مثل الصوت عبر بروتوكول الإنترنت (VoIP ) على منصة سحابة  IAAS . كما قدم نصائح مفيدة حول كيفية استخدام الخدمات IAAS لخدمة المنفذ والأدوات الأمنية على أجهزة افتراضية مختلفة. اقترحت نتائج الدراسة استخدام خدمة مركزية لمتوسط المدى من المستخدمين (centralized service for medium range of users ). أما  إذا كانت المؤسسة تمتلك أعداد أكبر فإنه يمكنها الاستفادة من أنواع مختلفة من تكوينات للحصول على الخدمة دون انقطاع.

 

Performance Evaluation Virtualization of Real time protocols

As a part of monthly our department seminar, Dr manjur Sayyadbadasha Kolhar, presented seminar on performance evaluation of Real time servers. He has delivered very recent development on the infrastructure of Cloud computing architecture, wherein he has simulated real time protocol such as VoIP on IaaS platform of Cloud. He also presented useful tips on how to use IaaS services to port servers and security tools on different Virtual machines. Results of the research suggested using centralized service for medium range of users. If organization has more number then enterprise can avail different types of configurations to get uninterrupted service.

حيث ألقى الضوء على التطورات الأخيرة للبنية التحتية لبنية للحوسبة السحابية (infrastructure of Cloud computing architecture )، حيث انه تمت محاكاة بروتوكول الوقت الحقيقي مثل الصوت عبر بروتوكول الإنترنت (VoIP ) على منصة سحابة  IAAS . كما قدم نصائح مفيدة حول كيفية استخدام الخدمات IAAS لخدمة المنفذ والأدوات الأمنية على أجهزة افتراضية مختلفة. اقترحت نتائج الدراسة استخدام خدمة مركزية لمتوسط المدى من المستخدمين (centralized service for medium range of users ). أما  إذا كانت المؤسسة تمتلك أعداد أكبر فإنه يمكنها الاستفادة من أنواع مختلفة من تكوينات للحصول على الخدمة دون انقطاع.

 

Performance Evaluation Virtualization of Real time protocols

As a part of monthly our department seminar, Dr manjur Sayyadbadasha Kolhar, presented seminar on performance evaluation of Real time servers. He has delivered very recent development on the infrastructure of Cloud computing architecture, wherein he has simulated real time protocol such as VoIP on IaaS platform of Cloud. He also presented useful tips on how to use IaaS services to port servers and security tools on different Virtual machines. Results of the research suggested using centralized service for medium range of users. If organization has more number then enterprise can avail different types of configurations to get uninterrupted service.

 

 

 

قسم علوم الحاسب يقيم دورة تعريفية عن استخدام السبورة الذكية

تكريم الطلاب وأعضاء هئية التدريس من قسم الحاسب المشاركين في الموتمر التحضيري للممؤتمر العلمي السادس بالكلية
 
 
 
 
 

*****************************************************************************************************************

 

 

 

المرفقالحجم
PDF icon Guidelines for Installation.pdf1.36 ميغابايت
PDF icon invitation smart board.pdf274.99 كيلوبايت
PDF icon smart board session.pdf2.89 ميغابايت
قيم هذا المحتوى
QR Code for https://casw.psau.edu.sa/ar/dept-page/1-141