Computer Science
Permanent URI for this collection
Browse
Recent Submissions
- ItemImplementing Agile and DevOps at Scale: Identifying Best Frameworks, Practices, and Success Factors.(Al-Quds University, 2024-05-27) Mohammad Adnan Ibrahim Abu Ayyash; محمد عدنان ابراهيم ابوعياشAgile methodologies are widely acknowledged for their capacity to improve project outcomes, accelerate delivery schedules, and enhance team productivity within the software development domain. However, a noticeable gap remains in understanding the global implementation of Agile practices alongside DevOps and the factors contributing to their collective success, particularly in Agile-DevOps integration. This study aims to address this gap by examining the deployment of Agile methodologies, particularly when integrated with DevOps, across the international software industry. Using a mixed-methods approach, we conducted surveys and interviews with 53 software development professionals from 93 companies across various regions and analyzed their responses alongside a comprehensive dataset from these companies. We identified prevalent challenges, optimal practices, and critical success factors associated with Agile and DevOps integration, including organizational culture, leadership support, and continuous improvement practices. Furthermore, the investigation aimed to identify an appropriate organizational change framework grounded in Agile principles and develop strategies to optimize outcomes. The insights garnered from this research effort are expected to inform practitioners on the effective implementation of Agile and DevOps methodologies, thereby improving processes for existing adopters. Additionally, the study explored the potential contributions of computer science to scaling Agile and DevOps initiatives, leveraging methodologies such as PROMETHEE-II for informed decision-making. Identified success factors underwent validation and prioritization through consultation with industry experts, providing valuable insights for enhancing Agile and DevOps processes. Recommendations for companies within this domain were proposed and v validated through real-world application in software projects. Based on our analysis, the Triangulation method was suggested as particularly suitable for small software companies. Adoption of these methodologies and frameworks can address challenges associated with scaling Agile and DevOps, promoting more efficient software development practices aligned with organizational objectives. While various frameworks such as SAFe, LeSS, DEAM, ITIL, and Kanban offer scalability solutions, careful consideration should be given to selecting the most suitable framework aligned with organizational requirements and objectives. Main results indicated that companies implementing Agile-DevOps integration with strong leadership support and a culture of continuous improvement saw the most significant improvements in productivity and delivery schedules.
- ItemE-Exam Cheating Detection System(Al-Quds University, 2023-08-12) Mohammad Emad AbdAlteef Amer; محمد عماد عبد اللطيف عامرWith the spread of the internet and technology over the past decades, e-learning has been growing rapidly day by day. In the other hand, cheating in exams is a worldwide dilemma, regardless of the levels of technological advances. Online exams are an essential and fundamental component of e-learning. Students' exams are given in remote e-learning without any kind of monitoring or physical observation. because of students’ ability to cheat easily during electronic exams. E-learning universities depend on face-to-face examination process on campuses under supervised conditions. This dissertation looks at methods used by a student to cheat on remote exams (E-Exam) by a constant authentication which ensures that the authorized person is only the test taker throughout the entire exam session; And the use of online proctors point out effective methods for detecting cheating in distance examination. In this thesis, we built an electronic exam management system that can detect cheating in the E-Exam. The work of this system can be divided into two stages, the first stage when the examinee is; before an examinee being allowed to attend a session, uses a Faceprint to authenticate the examinee. Face Recognition is also used during the E-Exam session. As a result, we can determine whether an examinee is cheating or not cheating in an exam by these two criteria: the examinee's total on-screen time and the number of times the examinee is off-screen. In this thesis, a new approach was used to be applied in electronic test management systems.
- ItemMachine Learning Drug Discovery for COVID-19(Al-Quds University, 2023-03-27) Claudia Alawi; كلوديا الياس رأفت علاويCOVID-19 was a big issue facing the world, and the development of an effective drug for the virus is still under research. However, developing a new drug is a lengthy and costly process that might take up many years. Artificial intelligence can have a vital role for faster and more cost-effective drug discovery. The primary protease that is essential to SARS-CoV-2 replication is 3CLpro. In this thesis a machine learning model that can be used to predict the inhibitory activity of 3CLpro was developed based on decision tree regressor. The descriptors that represent the chemical molecules were obtained using PADEL descriptor software, and these descriptors were fed into the decision tree model to train it and predict the bioactivity of unknown compounds with the target protein. The model was optimized using pruning and ensemble methods, where the decision tree was combined with SVM to improve the model performance. The research focused on both external and internal approaches for validating model performance. The model successfully discovered 26 unknown compounds from Zinc natural product data source that showed bioactivity with the target protein. Moreover, Lipinski rule of five (RO5) was applied to prioritize drug-like compounds resulting in 25 of the discovered compounds having drug like properties and can be used in clinical trials. The model was validated using 10-folds cross validation and was also validated using external dataset from different data source than the data source used in training the model, on both external and internal datasets, the proposed model has proven to be effective, however, the model showed higher performance on the external validation with accuracy of 0.89, precision of 0.75, recall of 0.6 and f1 score of 0.67 for the internal validation, while for external validation 0.98 accuracy, 0.99 precision, recall of 0.93 and f1-score of 0.96. Compared to similar studies using deep learning, our machine learning model showed better performance. In conclusion the proposed model can be useful in the drug discovery of new compounds for the COVID-19 virus. ملخص كان فيروس كورونا مشكلة كبيرة تواجه العالم، ولا يزال تطوير دواء فعال للفيروس قيد البحث. ومع ذلك، فإن تطوير دواء جديد عملية طويلة ومكلفة وقد تستغرق سنوات عديدة. يمكن أن يلعب الذكاء الاصطناعي دورًا حيويًا في اكتشاف الأدوية بشكل أسرع وأكثر فعالية من حيث التكلفة. إن البروتياز الأساسي الضروري الازم لتضاعف و نمو الفيروس هو إنزيم البروتيز الرئيسي (3CLpro). في هذه الأطروحة، تم تطوير نموذج التعلم الآلي الذي يمكن استخدامه للتنبؤ بالنشاط المثبط للبروتيز الرئيسي من خلال تطبيق شجرة القرار. تم الحصول على الواصفات التي تمثل الجزيئات الكيميائية باستخدام برنامج واصفPADEL ، وتم إدخال هذه الواصفات في نموذج شجرة القرار لتدريبها والتنبؤ بالنشاط الحيوي لمركبات غير معروفة مع البروتين المستهدف. تم تحسين النموذج باستخدام طرق التقليم والتجميع، حيث تم دمج شجرة القرار مع آلة المتجه الداعم لتحسين أداء النموذج. ركز البحث على كلا النهجين الخارجي والداخلي للتحقق من أداء النموذج. اكتشف النموذج بنجاح 26 مركبًا غير معروف من مصدر بيانات منتج الزنك الطبيعي الذي أظهر نشاطًا حيويًا مع البروتين المستهدف. علاوة على ذلك ، تم تطبيق قاعدة Lipinski (RO5) لتحديد المركبات التي تصلح ان تكون عقاقير و لها خصائص العقاقير مما انتج عن 25 من المركبات المكتشفة التي لها خصائص شبيهة بالعقاقير ويمكن استخدامها في التجارب السريرية. تم التحقق من صحة النموذج باستخدام التحقق المتقاطع المتكون من 10 تقاطعات وتم التحقق من صحته أيضًا باستخدام مجموعة بيانات خارجية من مصدر بيانات مختلف عن مصدر البيانات المستخدم في تدريب النموذج ، وقد أثبت النموذج المقترح فعاليته على كل من مجموعات البيانات الخارجية والداخلية و لكن أظهر النموذج أداءً أعلى في البيانات الخارجية. فقد كانت النتائج بدقة 0.89 ، و إحكام 0.75 ، واسترجاع 0.6 و النتيجة الكاملة للكفائة ودقة النموذج 00.67 للتحقق الداخلي ، بينما بالنسبة للتحقق الخارجي 0.98 دقة، و إحكام 0.99، واسترجاع 0.93 و النتيجة الكاملة للكفائة ودقة النموذج 0.96. مقارنة بالدراسات المماثلة التي تستخدم التعلم العميق ، أظهر نموذج التعلم الآلي لدينا أداءً أفضل. في الختام، يمكن أن يكون النموذج المقترح مفيدًا في اكتشاف الأدوية لمركبات جديدة لفيروس كورونا.
- ItemAnomaly-Based Network Intrusion Detection System Using Deep Neural Networks (ANIDS-DNN)(Al-Quds University, 2023-01-08) Sharif Mohammed Ahmad Yasin; شريف محمد احمد ياسينتقوم أنظمة الكشف عن اختراق الشبكات (NIDS) بمراقبة وتحليل حركة مرور الشبكة الواردة والصادرة وإصدار الإنذارات عند اكتشاف عمليات اقتحام أو أنشطة ضارة حيث تعتبر هذه الأنظمة خط الدفاع الثاني بعد جدار الحماية. في السنوات الأخيرة، حفز العدد المتزايد من الهجمات السيبرانية الحاجة إلى تطوير أنظمة آلية وذكية للكشف عن اختراق الشبكة والتي تتعلم السلوك الطبيعي لحركة مرور الشبكة (ANIDS)، وبالتالي فإن حركة المرور التي تنحرف عن المعتاد تعتبر شاذة أو ضارة. على الرغم من أن أنظمة كشف التسلل المستندة إلى حركة المرور غير المعتادة أفضل من أنظمة كشف التسلل القائمة على التوقيع في اكتشاف هجمات اليوم الصفري أو غير المعروفة، إلا أنها تولد معدل إنذار خاطئ مرتفعًا إذا تم تغيير السلوك الطبيعي للشبكة. لحل المشكلات المذكورة أعلاه، تقترح هذه الأطروحة نموذج ANIDS لاكتشاف الهجمات غير المعروفة او هجمات اليوم الصفري في تدفقات الشبكة باستخدام تغذية الشبكات العصبية العميقة الى الامام كخوارزمية تصنيف. يأخذ النموذج ميزات NetFlow المجمعة كمدخلات وبعد إعداد البيانات، تصنف خوارزمية التعلم العميق كل اتصال بالشبكة على أنه عادي أو شاذ. من أجل تحسين دقة الكشف عن أنماط الهجوم التي لها ترددات تعتمد على الوقت مثل هجوم nerisbotnet، تم تصميم ثلاث ميزات إدخال جديدة وهي sa_nsessions_T و da_nsessions_T و sa_da_nsessions_T عن طريق تجميع التدفقات بناءً على عنوان المصدر وعنوان الوجهة وسمات الطابع الزمني باستخدام نافذة زمنية مدتها دقيقة واحدة. وبعد المعالجة المسبقة لميزات المدخلات، يتم تحديد أهم 45 ميزة إدخال. علاوة على ذلك، يتم تعلم معلمات النموذج باستخدام عدد كبير من التدفقات ذات التصنيف متعدد الفئات من مجموعة بيانات UGR’16 العامة [32]. تم تحسين المعلمات الفائقة للنموذج للحصول على أفضل أداء من حيث الدقة ومعدل الاكتشاف والوقت اللازم لتدريب النموذج المقترح. أكدت النتائج التجريبية الأداء العالي للنموذج المقترح عند اختباره على تدفقات الشبكة غير المرئية من مجموعة بيانات UGR’16. تتكون بنية الشبكة المثلى من طبقة إدخال واحدة وثلاث طبقات مخفية وطبقة إخراج واحدة. حقق النموذج دقة 99.773٪، ومعدل موجب خاطئ أقل من 1٪، ومساحة تحت منحنى خاصية تشغيل المستقبل (ROC-AUC) تبلغ 0.999915. أيضًا، تبلغ دقة الكشف للمصنف متعدد الفئات 99.58٪ ومعدل الكشف لجميع الفئات الفردية أعلى من 99٪ باستثناء هجوم NerisBotNet حيث يبلغ معدل الكشف 94.70٪. عند مقارنة النموذج المقترح بالنماذج الحديثة الأخرى في الأدبيات [33]، [52]، والتي تم تقييمها على نفس مجموعة بيانات UGR’16، تظهر النتائج التجريبية أن النموذج المقترح يتفوق على النماذج الأخرى من حيث معدل الاكتشاف والدقة.
- Itemتقنیات تقدیر الجھد في تطویر البرمجیات - دراسة حالة لشركات البرمجیات الفلسطینیة(جامعة القدس, 2022-12-24) عدي عبد محمد الوحش; Oday Abed Mohammad Al-Wahshتقدیر الجھد ھو إحدى طرق تقییم مشروع برمجي وفھم جدولھ الزمني ومیزانیتھ. إنھ أحد أھم جوانب دورة حیاة تطویر البرمجیات. قد یؤدي عدم التعرف على تقدیر الجھد الدقیق إلى زیادة التكالیف المالیة للشركات وعملائھا مما یؤدي إلى تأثیر سلبي على واجباتھم الوظیفیة وخططھم التسویقیة المستقبلیة بالإضافة إلى خیبة أمل العمیل وعدم رضاه. یعتبر قطاع تكنولوجیا المعلومات الفلسطیني من أكثر القطاعات الواعدة والنامیة. ومع ذلك، فإن الدراسات التي تبحث في أسالیب وتقنیات تقدیر الجھد ھي على الأرجح مفقودة. لھذا السبب، كنا متحمسین لدراسة حالة شركات تطویر البرمجیات في فلسطین من أجل فھم أفضل لكیفیة تقدیر الفرق الفنیة للجھود المطلوبة لمشاریعھم البرمجیة. الغرض من ھذه الدراسة ھو )1( مسح تقنیات تقدیر الجھد الحالیة المستخدمة من قبل شركات تطویر البرمجیات الفلسطینیة البارزة وتحلیل ممارساتھا، و )2( لاقتراح أسلوب تقدیر الجھد المناسب الذي یمكن أن یتناسب مع طبیعة واحتیاجات ھذه الشركات وللتحقق من صحة ھذه التقنیة عبر تطبیق حقیقي ضمن مشاریع برمجیة فعلیة في مجموعة فرعیة مختارة من ھذه الشركات. بنا ًء على المسح والتحلیل الذي أجریناه، اخترنا تقنیة تقدیر الجھد الحالیة تسمى )Triangulation( كأسلوب تقدیر الجھد والتكلفة الأنسب للشركات الصغیرة وصناعة تطویر البرمجیات الفلسطینیة، ثم قمنا بتصمیم امتداد لھذه التقنیة من أجل )صقل( للاحتیاجات الدقیقة للشركة وتزویدھا ببعض المرونة لإجراء بعض التغییرات والتعدیلات )على سبیل المثال، تقلیل وقت تسلیم المشروع عن طریق زیادة الموارد(. علاوة على ذلك، تم تطبیق ھذه التقنیة على مشاریع البرمجیات الفلسطینیة للتحقق من نتائجھا. نعتقد أن ھذه الدراسة یمكن أن تكون موردا قیما لشركات تطویر البرمجیات الفلسطینیة. ویمكنھم استخدامھ كدلیل إرشادي لمساعدتھم في الحصول على تقدیرات أفضل وأكثر دقة للجھود، والتي بدورھا یمكن أن تقلل التكالیف وتوفر جدولة أفضل وأكثر دقة واحتیاجات التوظیف.