ترغب بنشر مسار تعليمي؟ اضغط هنا

يتضمن هذا البحث تقييم مشكلة تداخل مياه البحر في منطقة البصّة لعام 2014 من خلال عمليات الرصد الكيميائي الفصلي لمجموعة من آبار الإعتيان، في ظل ظروف معينة خضعت لها المنطقة أثناء إجراء البحث، و تمثلت بتراجع الهطل المطري في منطقة الدراسة حيث لم يتجاوز 500 ملم/ سنة؛ مما نتج عنه توقف عمليات الري من بحيرة 16 تشرين و إعادة استخدام العديد من آبار الضخ المهجورة. توصّلت الدراسة إلى حدوث ارتفاع في قيم الملوحة في منطقة البضة الساحلية صيفاً عام 2014، حيث تراوحت بين (6665.-6432) ملغ/ل، بعد ازدياد معدلات الضخ اليومية، بالإضافة إلى ارتفاع تراكيز الكلور و الصوديوم في أغلب مياه آبار الاعتيان بالتزامن مع درجات الملوحة المرتفعة، أما في فصل الخريف انخفضت قيم الملوحة لتتراوح بين (490-950) ملغ/ل . تشير النسبة الجيوكيميائية Cl/Na إلى قيم أقل من 0,84 في معظم العينات المائية خلال فصل الصيف، بينما سجلت هذه النسبة في فصل الخريف قيماً تجاوزت 0,84 في معظم العينات المائية الأمر الذي يعدّ مؤشراً على وجود مصدرٍ للمياه البحرية.
يهدف هذا البحث إلى تقييم مدى تأثير طريقة الغرز على العلاقات الإطباقية في سياق تصحيح العضة المفتوحة الأمامية الهيكلية باستخدام كل من التقشير العظمي و الليزر منخفض الطاقة بواسطة جهاز رفع عضة خلفي في غرز القطاع الخلفي و ذلك من خلال دراسة الأمثلة الجبسية.
ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
تعد تقنية الألياف الضوئية من أهم تقنيات الاتصالات السلكية لما تتمتع به من مزايا كثيرة، أهمها: سعة قناة كبيرة. تخامد صغير جداً. ممانعة للتداخل. السرية و صعوبة التنصت. أدت هذه المزايا لزيادة استخدام الوسائط الضوئية في التطبيقات المدنية و العسكرية على حد سواء, و على الرغم من كونها ذات سريّة عالية، فإنّ الألياف الضوئية مثلها مثل أي وسط ناقل للمعلومات تتعرض ، باستخدام أساليب متطورة ، للكثير من الاختراقات و السرقات و التجسس. نناقش في هذا البحث أمن نقل المعلومات عبر الألياف الضوئية الذي يعتبر من المواضيع الهامة في نظم الاتصالات الضوئية ، و سنقوم باقتراح بنية لكشف الاختراق عند حدوثه، و ذلك بالاعتماد على أنماط الانتشار و الاستطاعات الضوئية, إضافةً لتقديم خوارزمية تحدّد مكان الاختراق، و تبين النتائج بمحاكاة تنسجم مع الواقع العملي، لتساهم بشكل تطبيقي في ضمان سرية نقل المعلومات عبر شبكة الألياف الضوئية المعتمدة.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا