3 مهندسي كومبيوتر مصريين يطورون 3 تقنيات لتقييم عمل البرمجيات والمباريات الحربية على الإنترنت

TT

نجح 3 مهندسين كومبيوتر مصريين في تطوير 3 تقنيات جديدة، لتقييم عمل البرمجيات المستخدمة في الكومبيوتر، حصل كل منهم بموجبها على درجة الماجستير في علوم الكومبيوتر من كلية الهندسة جامعة عين شمس. التقنية الأولى هي «نظام للتحقق من نظم عمل البرمجيات والمكونات الإلكترونية»، التي تهدف إلى اكتشاف عيوب النظم في وحدات المعالجة المركزية والذاكرة والدوائر المتخصصة في دقيقة واحدة.

وأشار المهندس محمد حسن صاحب التقنية إلى أنها تعتمد أساسا على استخدام لغة «سي» كآلية جديدة للنمذجة، ولغة «سي + +» لتوصيف النظام بأكمله الذي يتكون من برمجيات ومكونات إلكترونية تتفاعل مع بعضها البعض، وباستخدام التقنية الجديدة يمكن وضع تصميم لنظام تشغيل متفاعل. وكانت التجارب الحية على هذا النظام قد أثبتت أنه يعمل بكفاءة، ويتيح نمذجة لجميع المكونات سواء كانت برمجيات أو مكونات إلكترونية بيسر وسهولة، وتساعد على محاكاة النظام بصورة أسرع من الآليات المستخدمة حاليا.

أما التقنية الثانية فهي «تقنية للتحول من نظم إدارة الوثائق إلى نظم إدارة المعرفة»، وذلك من خلال تطوير الإجراءات المختلفة لبناء المحركات التصنيفية، مثل استخلاص الكلمات من النص واستبعاد الكلمات غير المهمة، ورد الكلمات إلى جذورها، مع تطوير أساليب جديدة لتحسين تلك الإجراءات.

وقال المهندس طارق احمد الغزالي صاحب التقنية أنها شملت تطوير نموذجين لمحركين بحث، احدهما إحصائي والآخر مبني بأسلوب الشبكات العصبية، بالإضافة إلى 4 أساليب أخرى لتخفيض عدد الخواص الداخلة للشبكة في حالة التصنيف المبني على أسلوب الشبكات العصبية، وكذلك تطوير محرك تصنيفي مبني على بيانات واقعية، من إخباريات رويتر، مشيرا إلى أن نظم إدارة المعرفة هي نتائج تفاعل العديد من التقنيات للحصول على أقصى استفادة مما هو مختزن في عقل الإنسان، وفي الوقت نفسه من البيانات المخزنة داخل الوثائق.

أما التقنية الثالثة فهي «تأمين تطبيق المباريات الحربية على الإنترنت»، وذلك من خلال استخدام التحكم في صلاحيات المستخدم وعدم السماح بالتفاعل مع التطبيق لغير المصرح لهم، حيث يعتمد أسلوب ذلك التطبيق الجديد على صلاحيات ووظيفة المستخدم، بدلا من بياناته الشخصية لاستخدام التطبيق.

وقال المهندس أيمن طه مصمم التقنية الجديدة أن تنفيذ المباريات الحربية على الإنترنت يتطلب أساسا تقديم أسلوب تأمين قوي للتأكد من المستخدمين للتطبيق، حيث اعتمد التطبيق الجديد على دمج تقنية الشهادات الذكية والبيانات المؤمنة لبناء أسلوب التحكم في صلاحيات الاستخدام، بالإضافة إلى دعم بعض أساليب التأمين الأخرى مثل SSL وجدران الحماية، لتقديم حل متكامل لتأمين تنفيذ التطبيقات على الإنترنت ومنه تطبيق «المباريات الحربية».