Department of Computer Science

More ...

About Department of Computer Science

Facts about Department of Computer Science

We are proud of what we offer to the world and the community

10

Publications

22

Academic Staff

172

Students

47

Graduates

Programs

Major

...

Details

Who works at the Department of Computer Science

Department of Computer Science has more than 22 academic staff members

staff photo

Mr. AKRAM ALI AMR MILAD

Publications

Some of publications in Department of Computer Science

Fault Tolerance Capabilities In C Language A Case Analysis

هذا البحث يقدم نماذج العيب للبرمجة بلغة السي أثناء تنفيد البرامج، نماذج العيب تزود تحليل للعيب/ الفشل موضحاً كيف يمكن للعيب في البرمجة بلغة السي أن يسبب تغيير حالة البيانات في البرنامج لتصبح حاطئة، وكيف أن تلك البيانات الخاطئة يمكن أن تستمر إلى الحالة النهائية للبرنامج، وبذلك يظهر الفشل Failure. نماذج العيب أيضاً تتضمن دليل لأنواع العيوب التي يعتقد أنها تمثل العيوب التي من المحتمل أن تكون مقدمة في البرامج من قبل مبرمجين يكتبون برامج لغة السي. كل نوع من هذه العيوب يكون موصوفاً في شروط حسب العيب الذي يظهر في محتوى برنامج لغة السي الأصلي وكذلك كيف يمكن أن يسبب التأثير في حالة البرنامج. أنواع العيوب تكون محددة من التحليل الدقيق لقواعد اللغة syntaxes ومعانيها semantics للبرامج المكتوبة بلغة السي. نماذج العيب يمكن أن تساعد المختبرين والمبرمجين لتحديد الأماكن في البرنامج التي غالباً ما تظهر فيها العيوب، نماذج العيب يمكن أن تكون أساساً جيداً لتصنيف العيب وإختبار التغيير وتفتيش البرنامج وتقييم إستراتيجيات الإختبار للبرامج المكتوبة بلغة السي. أمثلة معطاة لتبين النماذج الملائمة لهذه الأغراض. Abstract This thesis presents a fault models for C programming (Turbo C, version 3.0) in run-time of programs. The fault models provide a fault/failure analysis of how a fault in C programming can cause a data state change in the program to become corrupted, and how that erroneous data can propagate to the final state of the program, thereby manifesting a failure. The fault models also include a catalog of fault types that are believed to represent faults likely to be introduced in programs by programmers writing C code. Each type of fault is described in terms of how it appears syntactically in source code as well as in how it can cause an infection of program state. The fault types are identified from a careful analysis of the syntaxes and the semantics of C programs. The fault models can help testers and programmers identify places in a program where faults are most likely to appear, and identify what kinds of faults to look out for when using certain feature in C language. The fault models is claimed to be a good foundation for fault seeding, mutation testing, program inspections, and evaluation of testing strategies for C programs. Examples are given that demonstrate the model’s suitability for these purposes.
وفاء حسين محمود المصباحي (2010)
Publisher's website

Scheduling Algorithms for Core-Based SOC Systems

Abstract In this thesis, we present a set of scheduling algorithms that are used in designing core-based system-on-chips. Related techniques such as hardware /software codesign, and High-level-synthesis are defined. However, we selected some algorithms at system level and core level to implement them. They combined in system design methodology. Therefore, we used them for design exploration process. The methodology able to explore designs by scheduling them partitioning systems, and pipelining.Finally results obtained are encouraging to use the selected algorithm in designing efficient core-based system-on-chip systems.
مفيدة رمضان علي بلال (2010)
Publisher's website

دراسة وتقييم طرق التوقيع الرقمي الأكثر أمان للمعلومات

ركزت هذه الدراسة على خوارزميات التوقيع الرقمي ذات المفتاح المتماثل (خوارزميات التوقيع الرقمي ذات المفتاح الخاص والعام). وهذا الموضوع هو واسع الانتشار ولكن لم يتم تغطيت كل المفاهيم المتعلقة به.بدايتا قمنا بعرض مفصل لمفهوم امن المعلومات وكل المصطلحات المتعلقة به في الفصل الاول من الدراسة. ثم وضحنا مفهوم التوقيع الرقمي والطرق المستخدمة في التوقيع الرقمي وكذلك عرضنا خوارزميات التوقيع الرقمي وكان هذا في الفصل الثاني. اما في الفصل الثالث فقد قمنا بتوضح خدمات الامان المتعلقة بخوارزميات التوقيع الرقمي.في الفصل الرابع ناقشنا الطريقة المقترحة لمقارنة ودراسة خوارزميات التوقيع الرقمي محل الدراسة وقمنا ايضا بعرض الدراسات السابقة ، كما قمنا بسرد نتائج الدراسة التي توصلنا اليها من خلال مقارنة نتائج الطريقة المقترحة مع نتائج الدراسات السابقة Abstract This thesis focuses on the topic symmetric key digital signature algorithms (Public–Privet Key digital signature algorithms). This subject is very wide, but still it is tried to cover many of the topics related to it. Firstly, a brief introduction about information security is given and its related terms are discussed. Thereafter showed digital signature algorithms and its methods. After that, comes the security services related to digital signature algorithms and it is discussed in Chapter 3. In last chapter, discussed the proposed method of evaluation with previous studies and write the results.
رمزي حميد القانوني (2014)
Publisher's website