Certificate Name | Certificate University | Certificate Date |
---|---|---|
الدكتوراه في علوم حاسب | جامعة لاتروب | 19/11/2014 |
الماجستير في تقنية معلومات | جامعة لاتروب | 21/10/2010 |
البكالوريوس في علوم الحاسب | جامعة الملك عبدالعزيز |
Research Name | Research Date Submitted | Research Link |
---|---|---|
IoT-cloud service security and privacy: integration and consolidation | 2020-10-01 12:00:00 AM | |
Efficient HEVC Integrity Verification Scheme for Multimedia Cybersecurity Applications | 2020-08-01 12:00:00 AM | |
Efficiently Encrypting Color Images with Few Details based on RC6 and Different Operation Modes for Cybersecurity Applications, ). | 2020-08-01 12:00:00 AM | |
Investigation of Chaotic Image Encryption in Spatial and FrFT Domains for Cybersecurity Applications, | 2020-07-01 12:00:00 AM | |
BITCOIN AND DOUBLE-SPENDING: HOW PAVING THE WAY FOR BETTERMENT LEADS TO EXPLOITATION | 2020-04-01 12:00:00 AM | |
Cybersecurity attacks on wireless sensor networks in smart cities: an exposition | 2020-04-01 12:00:00 AM | |
A New Era with Blockchain Technology in Saudi Arabia, | 2020-04-01 12:00:00 AM | |
A Comprehensive Study of Privacy Preserving Techniques in Cloud Computing Environment, | 2020-03-01 12:00:00 AM | |
Cybersecurity Attacks: Exploiting weaknesses, | 2020-03-01 12:00:00 AM | |
, A competitive Study between Different Cryptographic Algorithms: Caesar Algorithm & Genetic Algorithm | 2020-02-01 12:00:00 AM | |
Application of Blockchain in Healthcare in Saudi Arabia) | 2020-02-01 12:00:00 AM | |
Utilization of hospital information systems for medical research in Saudi Arabia: : A mixed-method exploration of the views of healthcare and IT professionals involved in Health Information Managemen | 2019-11-01 12:00:00 AM | |
A Conceptual Model for Cloud-Based E-Training in Nursing Education, | 2019-11-01 12:00:00 AM | |
Secure color image cryptosystem based on chaotic logistic in the FrFT domain | 2019-10-01 12:00:00 AM | |
, Computer Forensics: Dark Net Forensic Framework and Tools Used for Digital Evidence Detection | 2019-10-01 12:00:00 AM | |
Four Most Famous Cyber Attacks for Financial Gains : A Dichotomous Analysis | 2019-10-01 12:00:00 AM | |
Cyber Attacks and Impacts: A Case Study in Saudi Arabia, | 2019-10-01 12:00:00 AM | |
An extensive study of Honeypot technique | 2019-10-01 12:00:00 AM | |
Managing Multi-Cloud Data Dependability Faults, | 2019-10-01 12:00:00 AM | |
Deployment of Fog Computing During Hajj Season: A Proposed Framework | 2019-08-01 12:00:00 AM | |
From Learning Management Systems to a Social Learning Environment: A Comparative Review and the Implications, | 2019-07-01 12:00:00 AM | |
A Cloud-Based Architecture for Interactive E-Training Cloud Security: Concepts, Methodologies, . | 2019-04-01 12:00:00 AM | |
Block-based optical color image encryption based on double random phase encoding) | 2018-10-01 12:00:00 AM | |
, Efficient Image Cipher using 2D Logistic Mapping and Singular Value Decomposition | 2018-06-01 12:00:00 AM | |
Application of Data Steganographic Method in Video Sequences Using Histogram Shifting in the Discrete Wavelet Transform, | 2018-05-01 12:00:00 AM | |
A Cloud-Based Architecture for Interactive E-Training | 2017-07-01 12:00:00 AM | |
A Conceptual Model for an Intelligent Simulation-Based Learning Management System Using a Data Mining Agent in Clinical Skills Education, | 2016-06-01 12:00:00 AM | |
Byzantine Fault-Tolerant Architecture in Cloud Data Management,. | 2016-06-01 12:00:00 AM | |
, Multi-cloud data management using Shamir's secret sharing and quantum byzantine agreement schemes, | 2015-08-01 12:00:00 AM | |
Evaluation of Multi-Cloud Computing TMR-Based Model Using a Cloud Simulator | 2014-05-01 12:00:00 AM | |
TMR-MCDB: Enhancing Security in a Multi-cloud Model through Improvement of Service Dependability | 2014-03-01 12:00:00 AM | |
Performance Overhead Evaluation of Multi-cloud Computing with Secret Sharing approach Based Model, | 2014-03-01 12:00:00 AM | |
A Byzantine Fault Tolerance Model for a Multi-cloud Computing, | 2013-05-01 12:00:00 AM | |
A Survey on Data Security Issues in Cloud Computing: From Single to Multi-Clouds, . | 2013-03-01 12:00:00 AM | |
A New Approach Using Redundancy Technique to Improve Security in Cloud Computing | 2012-09-01 12:00:00 AM | |
A new model to ensure security in cloud computing services. | 2012-06-01 12:00:00 AM | |
Cloud Computing Security: From Single to Multi-clouds, | 2012-05-01 12:00:00 AM | |
MCDB: Using Multi-clouds to Ensure Security in Cloud Computing, | 2011-10-01 12:00:00 AM | |
Using Multi Shares for Ensuring Privacy in Database-as-a-Service | 2011-07-01 12:00:00 AM |
Place Name | Experince | From | To |
---|---|---|---|
بجامعة الطائف | أستاذ مشارك | 25/04/2019 | |
جامعة الطائف | وكيل كلية الحاسبات وتقنية المعلومات، | 01/12/2016 | 01/12/2018 |
وكيل كلية الحاسبات وتقنية المعلومات للتطوير والجودة | 21/02/2016 | 29/03/2018 | |
جامعة الطائف | أستاذ مساعد | 17/02/2015 | 24/04/2019 |
جامعة الطائف | محاضر | 15/06/2014 | 16/02/2015 |
جامعة الطائف | معيد | 10/09/2005 | 14/06/2014 |
Cource Name | place | Cource Date |
---|---|---|
• دورة معالجة الاشارات وتحصيل البيانات 24-3-2017 مقدمة من ناشونال انسترونمنت في جامعة الطائف | ناشونال انسترونمنت | 24/03/2017 |
إعداد وتطوير البرامج الاكاديمية بالتعاون مع اكاديمية التعليم العالي البريطانية | اكاديمية التعليم العالي البريطانية | |
برمجة باستحدام برنامج المات?ب | ماثوورك سيدني | |
دورة في برنامج الساب | ||
دورة في فن الق?ادة | وزارة التعليم العالي | |
.CCNA• دورة في الشبكات | . جامعة أر أم أي تي-ملبورن- أستراليا |
Award/invention | Doner Place | Date |
---|---|---|
• حاصل على عضوية جمعية مفتاح الشرف الذهبي الدولية في عام 2014م-أستراليا. | منظمة جولدن كي للتفوق الاكاديمي | 27/04/2014 |
Committee Name | Committee Type | Join Date |
---|---|---|
رئيس اللجنة التنفيذية للتطوير والجودة للاعتماد الاكاديمي أبت (ABET) بكلية الحاسبات وتقنية المعلومات من 5/12/1437هـ . | خارج الجامعة | |
رئيس لجنة التحول البرامجي للدراسات العليا بكلية الحاسبات وتقنية المعلومات من 1/7/1439هـ. | خارج الجامعة | |
• رئيس وحدة الارشاد الأكاديمي بكلية الحاسبات وتقنية المعلومات من 29/1/1439هـ. | خارج الجامعة | |
• عضو المجلس الاستشاري الطلابي الخاص بكلية الحاسبات وتقنية المعلومات من 10/7/1439هـ. | خارج الجامعة | |
• رئيس وحدة الاختبارات والمقاييس بكلية الحاسبات وتقنية المعلومات من 25/1/1439هـ. | خارج الجامعة | |
• رئيس لجنة الشكاوى بكلية الحاسبات وتقنية المعلومات من 26/1/1439هـ. | خارج الجامعة | |
• أمين لجنة التأديب الفرعية بكلية الحاسبات وتقنية المعلومات من 8/4/1439هـ. | خارج الجامعة | |
• عضو اللجنة الاستشارية المهنية بكلية الحاسبات وتقنية المعلومات من 7/5/1439هـ. | خارج الجامعة | |
رئيس اللجنة التنفيذية للتطوير والجودة للاعتماد الوطني للمؤهلات NCAAA بكلية الحاسبات وتقنية المعلومات من 5/12/1437هـ. | خارج الجامعة | |
• رئيس لجنة التحول البرامجي بكلية الحاسبات وتقنية المعلومات من 1/3/1439هـ. | خارج الجامعة | |
• عضو المكتب التنفيذي لإدارة مشروع التحول البرامجي بعمادة التطوير الجامعي بجامعة الطائف بقرار معالي مدير الجامعة رقم37630 وتاريخ 26/5/1438 هـ. | داخل الجامعة | |
• عضو اللجنة الدائمة للابتعاث-1437 | داخل الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بقسم تقنية المعلومات من 28/4/1436 | خارج الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بقسم تقنية المعلومات من 1439 وحتى الان | خارج الجامعة | |
• عضو لجنة شئون أعضاء هيئة التدريس بكلية الحاسبات وتقنية المعلومات من 28/4/1436 هـ | خارج الجامعة | |
• عضو لجنة شئون المناهج بقسم تقنية المعلومات من 28/4/1436 هـ | خارج الجامعة | |
• عضو مجلس قسم تقنية المعلومات من 28/4/1436هـ. وحتى الان | داخل الجامعة | |
• عضو مجلس كلية الحاسبات وتقنية المعلومات من12/5/1437هـ الى 3/3/1440هـ | خارج الجامعة |
CV File |
---|