Abstract A lot of institutions depends at present on the systems database operations and their daily activities, thus providing a means for the maintenance of permanent data can refer to it at any time, as well as to search and to modify the data easily. in this paper to determine the security challenges in the databases, and requirements necessary to address those challenges in the data value to provide security base, and to determine the security rules and know the weaknesses that can be exploited any information in a manner not allowed, when he must protect the database to make sure of the following purposes: confidentiality, integrity and continuity. One of the solutions used in this research to protect databases, and encryption of sen...
نظام استرجاع الصور هو نظام كمبيوتر لتصفح الصور والبحث فيه...
This research paper presents a method to solve the control problem and to increase the functional st...
تعد البيانات اليوم هي الموجود الرئيسي للشركات وأعمالها. عادة ما يتم تخزين هذه البيانات في قاعدة البي...
Identification and access have been a concept that has evolved over time as the need to constantly i...
Electronic Health Records EHRs are critical, highly sensitive private information in healthcare, and...
مع التطور الكبير في تقنيات المعلومات الإلكترونية والشبكات ، وفي ضوء بعض الظروف التي تفرض العمل على ا...
This paper aims to create a geographical database for the Sudan University of Science and Technology...
سجلت حالـة المريضـة و عمرها 9 سنـة عام 1998 وأصبحــت عمرهـا 30 سنة عام 2019 في محافظـــة بابـل منطقـ...
Pessimists would rather declare the Islamic finance industry as clinically dead. Such dim expectati...
Nowadays modern imaging techniques can grant an excellent quality 3D images that clearly show the an...
Vector Control (VC) schemes are increasingly used in Induction Motor (IM) drive systems to obtain hi...
This paper attempted to investigate different aspects of cash waqf in Morocco including shari’ah bac...
شهدت العقود القليلة الماضية إما صياغة دساتير أو إجراء تعديلات رئيسية عليها في أكثر من نصف دول العالم...
In this paper the effect of engagement length, number of teeth, amount of applied load, wave propaga...
Buckling plays a very important role in the design of slender columns. When the members are long, th...
نظام استرجاع الصور هو نظام كمبيوتر لتصفح الصور والبحث فيه...
This research paper presents a method to solve the control problem and to increase the functional st...
تعد البيانات اليوم هي الموجود الرئيسي للشركات وأعمالها. عادة ما يتم تخزين هذه البيانات في قاعدة البي...
Identification and access have been a concept that has evolved over time as the need to constantly i...
Electronic Health Records EHRs are critical, highly sensitive private information in healthcare, and...
مع التطور الكبير في تقنيات المعلومات الإلكترونية والشبكات ، وفي ضوء بعض الظروف التي تفرض العمل على ا...
This paper aims to create a geographical database for the Sudan University of Science and Technology...
سجلت حالـة المريضـة و عمرها 9 سنـة عام 1998 وأصبحــت عمرهـا 30 سنة عام 2019 في محافظـــة بابـل منطقـ...
Pessimists would rather declare the Islamic finance industry as clinically dead. Such dim expectati...
Nowadays modern imaging techniques can grant an excellent quality 3D images that clearly show the an...
Vector Control (VC) schemes are increasingly used in Induction Motor (IM) drive systems to obtain hi...
This paper attempted to investigate different aspects of cash waqf in Morocco including shari’ah bac...
شهدت العقود القليلة الماضية إما صياغة دساتير أو إجراء تعديلات رئيسية عليها في أكثر من نصف دول العالم...
In this paper the effect of engagement length, number of teeth, amount of applied load, wave propaga...
Buckling plays a very important role in the design of slender columns. When the members are long, th...
نظام استرجاع الصور هو نظام كمبيوتر لتصفح الصور والبحث فيه...
This research paper presents a method to solve the control problem and to increase the functional st...
تعد البيانات اليوم هي الموجود الرئيسي للشركات وأعمالها. عادة ما يتم تخزين هذه البيانات في قاعدة البي...