
التعليم
دكتوراة في هندسة البرمجيات- جامعة برايتون- بريطانيا
ماجستير في علوم الحاسوب، جامعة العلوم والتكنولوجيا الاردنية
بكالوريوس في علوم الحاسوب، جامعة اليرموك، الأردن.
الاهتمامات البحثية
الأهتمامات البحثية:
- نماذج تصميم البرمجيات
- هندسة خصوصية البرمجيات
- هندسة متطلبات البرمجيات
- هندسة البرمجيات
- معمارية البرمجيات
المواد التدريسية
- تحليل النظام والتصميم
- متطلبات البرمجيات
- المواصفات الرسمية وطرق التصميم
- أنماط التصميم
- اساسيات هندسة البرمجيات
- تصميم واجهات المستخدم
- إدارة المشاريع البرمجية
- تطور البرمجيات وصيانتها
- تطوير صفخات الويب
- أخلاقيات البرمجيات
- البرمجة الكيونية
أهداف التنمية المستدامة المرتبطة بالخبرات
في عام 2015 اتفقت الدول الأعضاء في الأمم المتحدة على 17 هدفًا للتنمية المستدامة لإنهاء الفقر، وحماية الكوكب، وضمان الرفاه للجميع.
تساهم خبرة هذه الشخصية في أهداف التنمية المستدامة التالية:
إطار عمل لتحليل متطلبات الخصوصية والأمان وحل النزاعات لدعم الامتثال للقانون العام لحماية البيانات (GDPR) من خلال الخصوصية حسب التصميم
فبراير 11, 2022
عند استعادة المتطلبات وتحليلها ، وقبل كل شيء الكشف المبكر عن التناقضات وحلها ، من بين أهم الأنشطة الإستراتيجية والمعقدة والحاسمة لمنع فشل أنظمة البرامج ، وتقليل التكاليف المتعلقة بإجراءات إعادة الهندسة / الإصلاح. هذا مهم بشكل خاص عند تضمين فئات المتطلبات الهامة ، مثل متطلبات الخصوصية والأمان. في الآونة الأخيرة ، تم تغريم المؤسسات بشدة بسبب عدم الامتثال للوائح حماية البيانات ، مثل لائحة حماية البيانات العامة للاتحاد الأوروبي (GDPR). يتطلب القانون العام لحماية البيانات (GDPR) من المؤسسات فرض أنشطة الخصوصية حسب التصميم من المراحل المبكرة ودورة هندسة البرمجيات بأكملها. وفقًا لذلك ، يحتاج مهندسو متطلبات البرمجيات إلى طرق وأدوات لتحديد متطلبات الخصوصية والأمان بشكل منهجي ، واكتشاف النزاعات ذات الصلة وحلها. تدعم التقنيات الحالية تحديد المتطلبات دون الكشف عن التعارضات أو التخفيف من حدتها. يسد إطار العمل والأداة التي نقترحها في هذا البحث، والتي تسمى ConfIs ، هذه الفجوة من خلال دعم المهندسين والمنظمات في هذه الأنشطة المعقدة ، بعمليتها المنهجية والتفاعلية. طبقنا ConfIs على مثال واقعي للائحة العامة لحماية البيانات (GDPR) من مشروع DEFeND EU ، وقمنا بتقييم دعمه ، بنتائج إيجابية ، من خلال إشراك خبراء متطلبات الخصوصية والأمان (هذا البحث هو امتداد للدراسة التي أجراها Alkubaisy وآخرون. [1] - والتي هي نفسها استمرار للدراسات السابقة [2 ، 3] وتهدف إلى مساعدة القارئ في استيعاب المفاهيم الموضوعة بشكل شامل).