إسم المؤهل | جامعة المؤهل | تاريخ المؤهل |
---|---|---|
الدكتوراه في علوم حاسب | جامعة لاتروب | 26/01/1436 |
الماجستير في تقنية معلومات | جامعة لاتروب | 13/11/1431 |
البكالوريوس في علوم الحاسب | جامعة الملك عبدالعزيز |
اسم البحث | تاريخ تقديم البحث | رابط البحث |
---|---|---|
IoT-cloud service security and privacy: integration and consolidation | 1442-02-14 12:00:00 ص | |
Efficient HEVC Integrity Verification Scheme for Multimedia Cybersecurity Applications | 1441-12-11 12:00:00 ص | |
Efficiently Encrypting Color Images with Few Details based on RC6 and Different Operation Modes for Cybersecurity Applications, ). | 1441-12-11 12:00:00 ص | |
Investigation of Chaotic Image Encryption in Spatial and FrFT Domains for Cybersecurity Applications, | 1441-11-10 12:00:00 ص | |
BITCOIN AND DOUBLE-SPENDING: HOW PAVING THE WAY FOR BETTERMENT LEADS TO EXPLOITATION | 1441-08-08 12:00:00 ص | |
Cybersecurity attacks on wireless sensor networks in smart cities: an exposition | 1441-08-08 12:00:00 ص | |
A New Era with Blockchain Technology in Saudi Arabia, | 1441-08-08 12:00:00 ص | |
A Comprehensive Study of Privacy Preserving Techniques in Cloud Computing Environment, | 1441-07-06 12:00:00 ص | |
Cybersecurity Attacks: Exploiting weaknesses, | 1441-07-06 12:00:00 ص | |
, A competitive Study between Different Cryptographic Algorithms: Caesar Algorithm & Genetic Algorithm | 1441-06-07 12:00:00 ص | |
Application of Blockchain in Healthcare in Saudi Arabia) | 1441-06-07 12:00:00 ص | |
Utilization of hospital information systems for medical research in Saudi Arabia: : A mixed-method exploration of the views of healthcare and IT professionals involved in Health Information Managemen | 1441-03-04 12:00:00 ص | |
A Conceptual Model for Cloud-Based E-Training in Nursing Education, | 1441-03-04 12:00:00 ص | |
Secure color image cryptosystem based on chaotic logistic in the FrFT domain | 1441-02-02 12:00:00 ص | |
, Computer Forensics: Dark Net Forensic Framework and Tools Used for Digital Evidence Detection | 1441-02-02 12:00:00 ص | |
Four Most Famous Cyber Attacks for Financial Gains : A Dichotomous Analysis | 1441-02-02 12:00:00 ص | |
Cyber Attacks and Impacts: A Case Study in Saudi Arabia, | 1441-02-02 12:00:00 ص | |
An extensive study of Honeypot technique | 1441-02-02 12:00:00 ص | |
Managing Multi-Cloud Data Dependability Faults, | 1441-02-02 12:00:00 ص | |
Deployment of Fog Computing During Hajj Season: A Proposed Framework | 1440-11-29 12:00:00 ص | |
From Learning Management Systems to a Social Learning Environment: A Comparative Review and the Implications, | 1440-10-28 12:00:00 ص | |
A Cloud-Based Architecture for Interactive E-Training Cloud Security: Concepts, Methodologies, . | 1440-07-25 12:00:00 ص | |
Block-based optical color image encryption based on double random phase encoding) | 1440-01-21 12:00:00 ص | |
, Efficient Image Cipher using 2D Logistic Mapping and Singular Value Decomposition | 1439-09-17 12:00:00 ص | |
Application of Data Steganographic Method in Video Sequences Using Histogram Shifting in the Discrete Wavelet Transform, | 1439-08-15 12:00:00 ص | |
A Cloud-Based Architecture for Interactive E-Training | 1438-10-07 12:00:00 ص | |
A Conceptual Model for an Intelligent Simulation-Based Learning Management System Using a Data Mining Agent in Clinical Skills Education, | 1437-08-25 12:00:00 ص | |
Byzantine Fault-Tolerant Architecture in Cloud Data Management,. | 1437-08-25 12:00:00 ص | |
, Multi-cloud data management using Shamir's secret sharing and quantum byzantine agreement schemes, | 1436-10-16 12:00:00 ص | |
Evaluation of Multi-Cloud Computing TMR-Based Model Using a Cloud Simulator | 1435-07-02 12:00:00 ص | |
TMR-MCDB: Enhancing Security in a Multi-cloud Model through Improvement of Service Dependability | 1435-04-29 12:00:00 ص | |
Performance Overhead Evaluation of Multi-cloud Computing with Secret Sharing approach Based Model, | 1435-04-29 12:00:00 ص | |
A Byzantine Fault Tolerance Model for a Multi-cloud Computing, | 1434-06-21 12:00:00 ص | |
A Survey on Data Security Issues in Cloud Computing: From Single to Multi-Clouds, . | 1434-04-19 12:00:00 ص | |
A New Approach Using Redundancy Technique to Improve Security in Cloud Computing | 1433-10-14 12:00:00 ص | |
A new model to ensure security in cloud computing services. | 1433-07-11 12:00:00 ص | |
Cloud Computing Security: From Single to Multi-clouds, | 1433-06-10 12:00:00 ص | |
MCDB: Using Multi-clouds to Ensure Security in Cloud Computing, | 1432-11-03 12:00:00 ص | |
Using Multi Shares for Ensuring Privacy in Database-as-a-Service | 1432-07-29 12:00:00 ص |
إسم الجهة | الخبرة | من | إلي |
---|---|---|---|
بجامعة الطائف | أستاذ مشارك | 20/08/1440 | |
جامعة الطائف | وكيل كلية الحاسبات وتقنية المعلومات، | 02/03/1438 | 23/03/1440 |
وكيل كلية الحاسبات وتقنية المعلومات للتطوير والجودة | 12/05/1437 | 12/07/1439 | |
جامعة الطائف | أستاذ مساعد | 28/04/1436 | 19/08/1440 |
جامعة الطائف | محاضر | 17/08/1435 | 27/04/1436 |
جامعة الطائف | معيد | 06/08/1426 | 16/08/1435 |
إسم الدورة | المكان | تاريخ الدورة |
---|---|---|
• دورة معالجة الاشارات وتحصيل البيانات 24-3-2017 مقدمة من ناشونال انسترونمنت في جامعة الطائف | ناشونال انسترونمنت | 25/06/1438 |
إعداد وتطوير البرامج الاكاديمية بالتعاون مع اكاديمية التعليم العالي البريطانية | اكاديمية التعليم العالي البريطانية | |
برمجة باستحدام برنامج المات?ب | ماثوورك سيدني | |
دورة في برنامج الساب | ||
دورة في فن الق?ادة | وزارة التعليم العالي | |
.CCNA• دورة في الشبكات | . جامعة أر أم أي تي-ملبورن- أستراليا |
الجائزة/براءة الاختراع | الجهة المانحة | التاريخ |
---|---|---|
• حاصل على عضوية جمعية مفتاح الشرف الذهبي الدولية في عام 2014م-أستراليا. | منظمة جولدن كي للتفوق الاكاديمي | 27/06/1435 |
مسمي اللجنة | نوع اللجنة | تاريخ الإنضمام |
---|---|---|
رئيس اللجنة التنفيذية للتطوير والجودة للاعتماد الاكاديمي أبت (ABET) بكلية الحاسبات وتقنية المعلومات من 5/12/1437هـ . | خارج الجامعة | |
رئيس لجنة التحول البرامجي للدراسات العليا بكلية الحاسبات وتقنية المعلومات من 1/7/1439هـ. | خارج الجامعة | |
• رئيس وحدة الارشاد الأكاديمي بكلية الحاسبات وتقنية المعلومات من 29/1/1439هـ. | خارج الجامعة | |
• عضو المجلس الاستشاري الطلابي الخاص بكلية الحاسبات وتقنية المعلومات من 10/7/1439هـ. | خارج الجامعة | |
• رئيس وحدة الاختبارات والمقاييس بكلية الحاسبات وتقنية المعلومات من 25/1/1439هـ. | خارج الجامعة | |
• رئيس لجنة الشكاوى بكلية الحاسبات وتقنية المعلومات من 26/1/1439هـ. | خارج الجامعة | |
• أمين لجنة التأديب الفرعية بكلية الحاسبات وتقنية المعلومات من 8/4/1439هـ. | خارج الجامعة | |
• عضو اللجنة الاستشارية المهنية بكلية الحاسبات وتقنية المعلومات من 7/5/1439هـ. | خارج الجامعة | |
رئيس اللجنة التنفيذية للتطوير والجودة للاعتماد الوطني للمؤهلات NCAAA بكلية الحاسبات وتقنية المعلومات من 5/12/1437هـ. | خارج الجامعة | |
• رئيس لجنة التحول البرامجي بكلية الحاسبات وتقنية المعلومات من 1/3/1439هـ. | خارج الجامعة | |
• عضو المكتب التنفيذي لإدارة مشروع التحول البرامجي بعمادة التطوير الجامعي بجامعة الطائف بقرار معالي مدير الجامعة رقم37630 وتاريخ 26/5/1438 هـ. | داخل الجامعة | |
• عضو اللجنة الدائمة للابتعاث-1437 | داخل الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بقسم تقنية المعلومات من 28/4/1436 | خارج الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بقسم تقنية المعلومات من 1439 وحتى الان | خارج الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بكلية الحاسبات وتقنية المعلومات من 28/4/1436 هـ | خارج الجامعة | |
• عضو لجنة شئون المناهج بقسم تقنية المعلومات من 28/4/1436 هـ | خارج الجامعة | |
• عضو مجلس قسم تقنية المعلومات من 28/4/1436هـ. وحتى الان | داخل الجامعة | |
• عضو مجلس كلية الحاسبات وتقنية المعلومات من12/5/1437هـ الى 3/3/1440هـ | خارج الجامعة |
ملف السيرة الذاتية |
---|