ترغب بنشر مسار تعليمي؟ اضغط هنا

البرمجيات مفتوحة المصدر لإدارة المكتبات الرقمية

Open source software for digital library management

1829   6   83   0.0 ( 0 )
 تاريخ النشر 2015
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل sleman khadoor




اسأل ChatGPT حول البحث

دراسة لعدة برمجيات مفتوحة المصدر لإدارة المكتبات الرقمية المستخدمة لاستيعاب المعلومات ونشرها الى الأشخاص الذين يحتاجونها.

المراجع المستخدمة
Madalli, Devika, 2012]: Madalli, Devika Digital Library of Library and Information Science using Dspace.Documentation Research and Training Centre, Indian Statistical Institute, Bangalore, 2012]
قيم البحث

اقرأ أيضاً

نقدم مجموعة أدوات مفتوحة المصدر لمعالجة اللغة الطبيعية الدنماركية، مما يتيح سهولة الوصول إلى أحدث التطورات الدنماركية ل NLP.يتميز مجموعة الأدوات بوظائف المجمع لتحميل النماذج ومجموعات البيانات بطريقة موحدة باستخدام أطر NLP لجهة خارجية.تم تطوير مجموعة الأدوات لتعزيز بناء المجتمع وفهم الحاجة من تقاسم الصناعة والمعرفة.كمثال على ذلك، نقدم تغريدات غاضبة: لعبة توضيحي لإنشاء وعي NLP الدنماركي وخلق مجموعة بيانات جديدة مشروحة معنويات.
تناولت الدراسة مفهوم المكتبة الرقمية، و نشأتها، و مراحل تطورها موضحة مشكلة المصطلحات الرقمية. و سلطت الدراسة الضوء على مستلزمات المكتبة الرقمية، و مجموعاتها و العمليات الفنية من حيث التصنيف و الفهرسة، كما تطرقت لآليات الاسترجاع الرقمي، و بينت أسال يب البحث عن المعلومة الرقمية، موضحة معنى و آلية المنطق البولياني في البحث عن المعلومات، كما عرضت بعجالة صورة المكتبات الرقمية عربياً، و قدمت عرضاً لأهم التحديات التي تواجهها المكتبات الرقمية العربية في العصر الراهن. و خلصت الدراسة إلى مجموعة من النتائج و التوصيات.
يندرج هذا العمل ضمن إطار تطوير البرمجيات , في سياق هندسة البرمجيات، يستخدم مصطلح منهجية تطوير برمجيات (بالإنكليزية Software development methodology) للتعبير عن إطار العمل المتبع لهيكلة و تخطيط و السيطرة على عملية تطوير نظام معلوماتي. من الأمثلة الشائ عة على منهجيات تطوير البرمجيات: الشلال و النماذج و التطوير المتزايد و التطوير الحلزوني و تطوير التطبيقات السريع و البرمجة القصوى. يمكن أن تتضمن المنهجية جوانب من بيئة التطوير و استخدام بعض منصات العمل (مثل المكتبات و الأدوات البرمجية).
ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
توصيف لجميع مقررات الهندسة المعلوماتية من السنة الاولى حتى السنة الخامسة باللغة الانكليزية لقسم البرمجيات ونظم المعلومات مع عدد الساعات الدراسية

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا