احدث الأخبار

وظائف صحية شاغرة في مستشفيات القوات المسلحة
أبرز المواد
«الضمان الصحي» يُطلق العقد الموحد لجميع شركات التأمين ومقدمي الرعاية
أبرز المواد
توقعات طقس اليوم: سحب رعدية ممطرة مسبوقة برياح نشطة على 6 مناطق
أبرز المواد
231 وظيفة شاغرة للجنسين عبر «بوابة العمل عن بعد»
أبرز المواد
ضبط 7 رجال أعمال و12 موظف بنك و5 آخرين في قضايا رشوة بـ 11 مليار ريال
أبرز المواد
«مكافحة المخدرات» تحذر من تعاطي «الإمفيتامين».. يدمر الأوعية الدموية ويُسبب الوفاة
أبرز المواد
لمواجهة أبل.. سوني تخطط لإعادة إنتاج “هاتفها الأشهر”
أبرز المواد
لبنان.. الأمن يوضح طبيعة القنابل التي أطلقت على مكافحة الشغب
أبرز المواد
بداخله مسحوق.. القصر الرئاسي التونسي يتلقى ظرفا “مشبوها”
أبرز المواد
اكتشاف علمي نادر.. شجرة عمرها 20 مليون عام
أبرز المواد
لمن يعاني ضغط الدم.. 7 أطعمة تجنبها فورا
أبرز المواد
ضربة لـ”تيك توك”..فيديوهات “يوتيوب شورتس” تحقق مشاهدات ساحقة
أبرز المواد

7 مشاريع بجامعة الملك خالد تفيد في الحج والأسواق والموبايل والكهرباء

http://almnatiq.net/?p=6326
المناطق-عسير

قدمت جامعة الملك خالد ممثلة في كلية علوم الحاسب، قسم الشبكات والاتصالات، سبعة مشاريع للفصل الدراسي الأول من العام الجامعي 1435/1436هـ، ما بين تصميم وتنفيذ وإدارة وحماية، اشتملت على نظام التحكم الذكي لاستهلاك القدرة للتحكم بالأجهزة الكهربائية وتشغيلها وإطفائها لاسلكياً لتقليل استهلاك القدرة الكهربائية واعتمادا على المعلومات المسجلة من العداد الذكي الذي يرسل رسائل للمعنيين عن حالة الشبكة، ومشروع دائرة المشوش على أجهزة الموبايل في الأماكن الغير مرغوب فيه تشغيلها، بالإضافة إلى مشروع تحديد الموقع في شبكات المتحسسات اللاسلكية حيث يتم تحديد موقع تواجد حامل المتحسس لاسلكيا و تفيد هذه التقنية في عدة تطبيقات كالحج والاسواق التجارية الكبيرة والمساحات المزدحمة.

أيضاً مشروع تصميم وتنفيذ وادارة وحماية مراكز البيانات من الوصول الغير مرغوب فيه مع ضمان فعالية قصوى وجاهزية عمل متواصلة حتى في حالة حدوث الأعطال، كما قدمت الجامعة مشروع الكشف التعاوني في شبكات الراديو المدرك حيث يتعاون أكثر من جهازين في اكتشاف مدى شغل الحزمة الترددية من عدمه وبالتالي تجنب التشويش على المستخدم الاساسي واستغلال المساحات الشاغرة، بالإضافة إلى مشروع تصميم مصيدة العسل لحماية الشبكات من المهاجم ومن ثم حماية الشبكة منه وتجميع معلومات عن المهاجم وعن الادوات المستعملة أثناء الهجوم وتدارك الضعف في الشبكة إن وجد، وأخيراً تصميم شبكة افتراضية خاصة للأعمال التجارية الصغيرة التي تمكن جهاز الكمبيوتر الشخصي من إرسال واستقبال البيانات عبر شبكات مشتركة أو عامة كما لو كانت متصلة مباشرة مع شبكة اتصال خاصة مع الابقاء على الأمن والإدارة كشبكة خاصة.

التعليقات (٠) اضف تعليق

التعليقات مغلقة