احدث الأخبار

محافظ دومة الجندل يبحث مع مدير الشؤون الإسلامية سير العمل في فرع الوزارة
أبرز المواد
جامعة الإمام عبدالرحمن بن فيصل تعلن الدفعة الأولى من المقبولين لعام 1443
المنطقة الشرقية
“الأحمري” يباشر مهام عمله مديراً لمستشفى صامطة العام
أبرز المواد
مهرجان الملك عبدالعزيز للإبل يستحدث مسابقتين جديدتين
أبرز المواد
فيديو.. لحظة إنقاذ عائلة من الغرق بعدما جرف السيل مركبتها في بيشة
أبرز المواد
كيف تعيد ضبط نومك بعد إجازة طويلة؟
أبرز المواد
أمير حائل يطلع على خطة أمانة المنطقة لمعالجة التشوه البصري خلال 90 يوماً
أبرز المواد
“نزاهة” تُعلق على ما يُثار بشأن توقيف مهربين لقطع أثرية نادرة
أبرز المواد
فلكية جدة: تقابل كوكب زحل مع الشمس صباح اليوم
أبرز المواد
“الضمان الصحي”: وثيقة التأمين الصحي للسائحين تغطي الحالات الطارئة والإصابة بكورونا
أبرز المواد
رئيس النصر: لم يُطلب منا التصويت على ترشيح رئيس لجنة الانضباط
أبرز المواد
“النصر” يعلن تعاقده مع محمد قاسم لمدة 3 مواسم
أبرز المواد

7 مشاريع بجامعة الملك خالد تفيد في الحج والأسواق والموبايل والكهرباء

https://almnatiq.net/?p=6326
المناطق-عسير

قدمت جامعة الملك خالد ممثلة في كلية علوم الحاسب، قسم الشبكات والاتصالات، سبعة مشاريع للفصل الدراسي الأول من العام الجامعي 1435/1436هـ، ما بين تصميم وتنفيذ وإدارة وحماية، اشتملت على نظام التحكم الذكي لاستهلاك القدرة للتحكم بالأجهزة الكهربائية وتشغيلها وإطفائها لاسلكياً لتقليل استهلاك القدرة الكهربائية واعتمادا على المعلومات المسجلة من العداد الذكي الذي يرسل رسائل للمعنيين عن حالة الشبكة، ومشروع دائرة المشوش على أجهزة الموبايل في الأماكن الغير مرغوب فيه تشغيلها، بالإضافة إلى مشروع تحديد الموقع في شبكات المتحسسات اللاسلكية حيث يتم تحديد موقع تواجد حامل المتحسس لاسلكيا و تفيد هذه التقنية في عدة تطبيقات كالحج والاسواق التجارية الكبيرة والمساحات المزدحمة.

أيضاً مشروع تصميم وتنفيذ وادارة وحماية مراكز البيانات من الوصول الغير مرغوب فيه مع ضمان فعالية قصوى وجاهزية عمل متواصلة حتى في حالة حدوث الأعطال، كما قدمت الجامعة مشروع الكشف التعاوني في شبكات الراديو المدرك حيث يتعاون أكثر من جهازين في اكتشاف مدى شغل الحزمة الترددية من عدمه وبالتالي تجنب التشويش على المستخدم الاساسي واستغلال المساحات الشاغرة، بالإضافة إلى مشروع تصميم مصيدة العسل لحماية الشبكات من المهاجم ومن ثم حماية الشبكة منه وتجميع معلومات عن المهاجم وعن الادوات المستعملة أثناء الهجوم وتدارك الضعف في الشبكة إن وجد، وأخيراً تصميم شبكة افتراضية خاصة للأعمال التجارية الصغيرة التي تمكن جهاز الكمبيوتر الشخصي من إرسال واستقبال البيانات عبر شبكات مشتركة أو عامة كما لو كانت متصلة مباشرة مع شبكة اتصال خاصة مع الابقاء على الأمن والإدارة كشبكة خاصة.

التعليقات (٠) اضف تعليق

التعليقات مغلقة