Recently added

Staff Publications: Recent submissions

  • محمد الحسن مختار بلال; احمد عثمان فضيل (المجلة المركزية جامعة الإمام المهدي, 2018)
    تهدف هذه الدراسة إلي تعريف الشركة وبيان مشروعيتها وأركانها وشروطها وشخصيتها المعنوية ومميزاتها من الاسم ومحل الإقامة والجنسية والذمة المالية والأهلية وغيرها، كما بينت الدراسة أنواع الشركات في الفقه الإسلامي من: شركة أملاك: ...
  • Mohammed, Aliyu; Jamil, Haitham Ahmed (International Journal of Network Security & Its Applications, 2013)
    A security network management system is for providing clear guidelines on risk evaluation and assessment for enterprise networks. The threat and risk assessment is conducted to safeguard enterprise network services to ...
  • AH, Hamza; Jamil, Haitham Ahmed (IEEE, 2013)
    Internet traffic Classification gained significant attention in the last few years. Most of the current Classification methods were only valid for offline Classification. Each of the three common Classification methods ...
  • Abdalla, Ahmed; Jamil, Haitham Ahmed (Scopus, Elsevier, 2013)
    Although the task of malware detection in network traffic had been done successfully through Deep Packet Inspection (DPI) in the last two decades, this approach is becoming less efficient due to the continuous increasing ...
  • AH, H; Jamil, Haitham Ahmed (Elsevier, 2013)
    Network traffic classification is an area of current research interest. The failure of port and payload classification methods motivates researchers to head towards a machine learning (ML) approach. However, training and ...
  • M. A, Bushra; Jamil, Haitham Ahmed (Springer International Publishing, 2017)
    Classification of bandwidth-heavy Internet traffic is important for network administrators to throttle network of heavy-bandwidth applications traffic. Statistical methods have been previously proposed as promising method to ...
  • AH, Hamza; Jamil, Haitham Ahmed (IEEE, 2014)
    Internet traffic classification gained significant attention in the last few years. Most of the current classification methods were only valid for offline classification. The three common classification methods i.e. port, ...
  • M. A, Bushra; Jamil, Haitham Ahmed (Universiti Teknologi Malaysia, 2015)
    Content based classification using machine learning techniques have been known to be a promising method to detect malware. These techniques have the capability to detect known and unknown malware without the need for ...
  • Jamil, Haitham Ahmed; M. A, Bushra; Abdalla, Ahmed; M. K, Ban (International Journal of P2P Network Trends and Technology, 2014)
    Machine learning (ML) techniques have been known to be a promising method to classify Internet traffic. These techniques have the capability to detect encrypted communication and unknown traffic. However, the generation ...
  • Jamil, Haitham Ahmed (IEOM International, 2019)
    Classification of bandwidth-heavy Internet traffic is important for network administrators to throttle network of heavy bandwidth traffic applications. Statistical methods have been previously proposed as promising method ...
  • Jamil, Haitham Ahmed (Praise Worthy Prize, Italy, 2013)
    Bandwidth-intensive applications, such as Peer-to-Peer applications, have changed the common properties of internet data. These have consumed most of the Internet bandwidth with balancing traffic in both directions. That ...
  • Jamil, Haitham Ahmed (IEEE, 2013)
    Network traffic classification plays a vital role in various network activities. Network traffic data include a large number of relevant and redundant features, which increase the flow classifier computational complexity ...
  • Jamil, Haitham Ahmed; Aliyu, Mohamed; Hamza, A. Hamza (Springer International Publishing, 2014)
    The selection of features plays an important role in traffic detection and mitigation. Feature selection methods can significantly improve the computational performance of traffic classification. However, most of the ...
  • محمد الحسن مختار بلال, عبد الباقي يوسف البرير (مجلة كلية النيل الابيض, 2014)
    من الذائع المشهور أن المتنبي اشتد من حوله الخصومة ، وثار من أجله الجدل ، ودارت في ميادين أشعاره المعارك لذا لن تنتهي الدراسات التي تتناول شعر الرجل بل نراها تتكاثر يوما بعد يوم كل يتناوله من زاوية محدده ، اللغوي من ناحية ...
  • محمد الحسن مختار بلال, أحمد عثمان فضيل حسن (مجلة العلوم الاسلامية والعربية, 2013)
    مثل القرآن الكريم أوثق نص لغوي في العربية ، فقد نال الحظوة العالية من العناية والضبط والدقة في الأداء منذ زمن الرسول صلى الله عليه وسلم ومن بعده أصحابه ، ولا شك أن علماء النحو لعبوا دورا مهما في خدمته وإن اختلفت وجهات نظرهم ...
  • محمد الحسن مختار بلال (المؤتمر الدولي الثالث للغة العربية, 2014)
    هذه الدراسة تسلط الضوء على واقع استخدام اللغة العربية في المجال الاقتصادي والاجتماعي في مناطق التداخل اللغوي في شمال السودان وبالتحديد فيمناطق التجمعات والأسواق باعتبارها منالحاضناتلإثنيات لغوية عدة حيث تتفاعل في هذه ...
  • محمد الحسن مختار بلال (المجلة العلمية بجامعة الامام المهدي, 2018)
    تهدف هذه الدراسة إلى الكشف عن بعض ملامح الإعجاز اللغوي في سورة التوبة , وذلك من خلال ثلاثة محاور رئيسة هي: النحوي ، والمحور اللغوي ، والمحور الدلالي . استخدم الباحثان المنهج الوصفي التحليلي باعتباره المنهج المناسب للإيفاء ...
  • محمد الحسن مختار بلال (مجلة اداب النيلين, 2018)
    تهدف هذه الدراسة إلى إبراز شواهد النحو الشعرية في تفسير البحر المحيط لأبي حيَّان الأندلسيِّ في سورة الأنعام ، والاطلاع على ما تحتويه هذه الشواهد من ثروة نحوية ولغوية تغذي الفكر وترفد العربيِّة باعتبار أنَّ الشاهد النحوي ...
  • محمد الحسن مختار بلال (جامعة الازهر الشريف, 2015)
    تهدف هذه الدراسة إلى إبراز التوجيهات النحوية في سورة البقرة ، تكتسب الدراسة أهميتها على فهم مرامي كلام الله تعالى وتدبر معانيه بواسطة هذه التوجيهات التي تحمل في طياتها دلالات وما تشير إليها من دقائق المعاني ، تنحصر مشكلة ...
  • محمد الحسن مختار بلال (مجلة جامعة القرآن الكريم, 2015)
    يهْدُفُ هذا البحثُ إِلى إِظهارِ أَهمِّ أسباب الخروج عن الأصول الَّتِي سنّها النَّحْوِيُّونَ للقواعد النَّحْوِيَّة، وقد رأينا - بعد إمعان النّظرَ في كتبِ النَّحْوِ كلها "قديمِها وحديثِها"- تعود إلى ما يتعلّق بالأصوات وطبيعتها ...

Search DSpace


Advanced Search

Browse

My Account