البحث العلمي

الهندسة المعلوماتية

خوارزمية محسنة للمواراة باستخدام تقنية البزل

قراءة المزيد

خوارزمية مقترحة لإخفاء و تشفير و ضغط صورة ذات حجم كبير في عدة صور بتقنية الخانة الأقل أهمية LSB

قراءة المزيد

Analysis and Performance Evaluation of OpenFlow Controller in SDN using N-Policy

قراءة المزيد

دراسة تحليلية لتصميم وأداء برنامج مضاد فيروسات

قراءة المزيد

مقارنة بين إصدارات GPT المختلفة ودراسة فعالية CAHTGPT في القطاع الطبي

قراءة المزيد

تقنية جديدة لإخفاء ملف في عدة صور باستخدام الخريطة المقطعة

قراءة المزيد

تطوير لخوارزميات التشفير الهجينة

قراءة المزيد

تصميم واختبار برنامج مضاد فيروسات

قراءة المزيد

خوارزمية مطورة للعلامة المائية باستخدام الخريطة المقطعة

قراءة المزيد

New Technology To Compress, Encrypt And Hide A File In Several Images Using Puzzle Technology

قراءة المزيد

تصميم نظام للتعرف على مسميات المخططات الزمنية باستخدام الشبكات العصبونية

قراءة المزيد

اقتراح خوارزمية لاستخلاص قيمة العداد الصناعي من صور مخططاتها النبضية

قراءة المزيد

دراسة أثر خوارزميات الجدولة على أداء بروتوكولات التوجيه في الشبكات اللاسلكية النقالة

قراءة المزيد

توسيع كتلة معطيات الدخل ورفع كفاءة التشفير بتطبيق معادلات المزج المتوازن للكتل BBM مع خوارزمية التشفير IDEA

قراءة المزيد

تقييم جودة خدمة نقل تدفق البيانات الثابت وإطارات MPEG-4 في الشبكات اللاسلكية النقالة باستخدام المعيارين 802.11IEEE و IEEE 802.11e

قراءة المزيد

مقارنة أداء بروتوكولات اكتشاف الخدمة والجوار ضمن تقنية D2D

قراءة المزيد

جودة الخدمة لبروتوكولات التوجيه في شبكات المركبات اللاسلكية

قراءة المزيد

تحسين معدل الاكتشاف في الاتصالات جهاز إلى جهاز (D2D) باستخدام تقنية التحكم بالاستطاعة

قراءة المزيد

بروتوكولات التوجيه المحسنة في الشبكات اللاسلكية النقالة

قراءة المزيد

تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح

قراءة المزيد

بروتوكولات التوجيه متعددة المسارات في الشبكات اللاسلكية النقالة

قراءة المزيد

تحسين أداء شبكات الجيل الرابع 4G عن طريق تخصيص الموارد في اتصالات D2D

قراءة المزيد

طريقة مقترحة للنقل الآمن للصور الطبية في معيار DICOM

قراءة المزيد

دراسة مقارنة للخوارزميات المستخدمة في كشف السرقات الأدبية

قراءة المزيد

نظام المراقبة الآنية لتطوير نظام التعليم الإلكتروني التفاعلي في مؤسسات التعليم العالي

قراءة المزيد

دراسة تحليلية للتأكد من صلاحية مقياس الاختبار LOC

قراءة المزيد

اللبنة الأساسية (SLOC) لاشتقاق المقاييس والمدخل الأساسي لنماذج تقدير الكلفة

قراءة المزيد

The Effect of Software Testability Metrics on Software Testing‏

قراءة المزيد

Predict Class Testability Using Source Code Complexity Metrics‏

قراءة المزيد

إنشاء شبكة تبادل المعطيات في وزارة التربية

قراءة المزيد

الاستثمار الأمثل للشبكات المحلية باستخدام VLAN‏

قراءة المزيد

Building a Herbal Medicine Ontology Aligned with Symptoms and Diseases Ontologies

قراءة المزيد

تعزيز تشفير RSA بناءً على أربعة أرقام أولية

قراءة المزيد

برنامج جافا لتشفير النصوص باستخدام خوارزمية RSA المعدلة

قراءة المزيد

التشفير باستخدام مصفوفة فيثاغورثية

قراءة المزيد

تحليل تطبيقات Android لبناء نموذج يمثل مكونات التطبيق وآلية تفاعلها فيما بينها

قراءة المزيد

مقارنة نماذج تصميم تركيب خدمات الويب

قراءة المزيد

اختبار تطبيقات MapReduce

قراءة المزيد

تطوير مكتبة برمجية لاختبار تطبيقات البيانات الضخمة في بيئة محاكية لبيئة Hadoop

قراءة المزيد

توليد حالات اختبار لتطبيقات واجهات المستخدم الرسومية باستخدام خوارزمية النحل الصنعية

قراءة المزيد

اقتراح خوارزمية عنقدة تكيفية في شبكات الحساسات اللاسلكية ذات العقد المتحركة

قراءة المزيد

تشفير الصور باستخدام RSA بناءً على أرقام أولية كبيرة

قراءة المزيد

اكتشاف هجوم الثقب الأسود في الشبكات الخاصة النقالة باستخدام IDSAODV و Reverse AODV‎

قراءة المزيد

دراسة أثر تغيير التقنيات الأمنية المستخدمة في البروتوكول MS-LEACH على الطاقة المستهلكة في شبكات WSN‎

قراءة المزيد

اقتراح بروتوكول توجيه جديد VC-LEACH لتخفيض الطاقة المستهلكة في شبكات الحساسات اللاسلكية

قراءة المزيد

تخفيض الطاقة المستهلكة في العنقدة الديناميكية لشبكات الحساسات اللاسلكية

قراءة المزيد

تقييم أداء بروتوكولات التوجيه الهرمية في شبكات الحساسات اللاسلكية المتجانسة والمتباينة

قراءة المزيد

Robust Adaptive Beamforming Based on Convex Optimization with Variable Diagonal Loading

قراءة المزيد

Improve the robustness of MVDR beamforming method based on steering vector estimation and sparse constraint

قراءة المزيد

تشكيل حزمة الاشعاع الهجين في شبكات الجيل الخامس بالاعتماد على تحليل القيمة الفردية

قراءة المزيد

دراسة ومقارنة دراسة ومقارنة خوارزميات تحسين وثوقية طريقة MVDR لتشكيل حزمة الاشعاع طريقة MVDR لتشكيل حزمة الاشعاع

قراءة المزيد

دراسة ومقارنة أداء طرائق تخمين القناة في نظام MIMO-OFDM عند استخدام شفرات STBC

قراءة المزيد

دراسة تحسين الوصول العشوائي في بروتوكول IEEE802.11 ad لملائمة زيادة عدد المستخدمين في تطبيقات انترنيت الأشياء

قراءة المزيد

جدولة موفرة للطاقة ومتسامحة مع الأعطال للتطبيقات المتوازية في أنظمة الوقت الحقيقي الموزعة

قراءة المزيد

جدولة موفرة للطاقة بالاعتماد على الموثوقية والموعد النهائي للتطبيقات المتوازية في أنظمة الوقت الحقيقي الموزعة

قراءة المزيد

دراسة مرجعية لخوارزميات التوافق في النظم الموزعة الموزعة

قراءة المزيد

دراسة وبناء وتحليل نموذج لشبكة اتصال تعمل وفق بروتوكول CAN 2.0 باستخدام الماتلاب

قراءة المزيد

دراسة وبناء نموذج شبكة اتصال تعمل وفق بروتوكول CAN FD ومقارنة أدائه مع بروتوكول CAN 2.0

قراءة المزيد

تحليل الهجوم على بروتوكول رسائل التحكم بالانترنت في IPv6 (ICMPv6)

قراءة المزيد

طريقة مقترحة عالية الدقة لضغط صور DICOM الطبية باستخدام التعلم العميق

قراءة المزيد

تطوير تقنيات الحماية من الهجمات في بروتوكول IPv6

قراءة المزيد

دراسة خوارزميات التشفير المسبق وجدولة المستخدمين في الشبكات الفضائية متعددة الحزم ومتعددة المجموعات

قراءة المزيد

تقييم التوفير في الكلفة والاستطاعة في شبكات الوصول الراديوية السحابية C-RAN

قراءة المزيد

انترنت الأشياء تعريفه، بنيته وتطبيقاته

قراءة المزيد

Visibility Graph of a Set of Line Segments: A Dynamic Sequential Algorithm and Its Parallel Version

قراءة المزيد

خوارزمية متينة للعلامة المائية

قراءة المزيد

Improve the Performance of Advice Systems Based on Cooperative Liquidation Using Trust Relationships

قراءة المزيد

وضع مسارات في محيط مجهول

قراءة المزيد

كشف الأحرف العربية باستخدام الشبكات العصبونية

قراءة المزيد

استعراض لأهم تقنيات تضمين الكلمات في معالجة اللغة الطبيعية

قراءة المزيد

دراسة تحليلية لطرق التعرف على بعض الأمراض الجلدية

قراءة المزيد

تطبيق التعلم بالنقل في تصنيف الصور

قراءة المزيد

استخدام تحويل الموجة المتقطع لتضمين العلامة المائية الرقمية في الصوت

قراءة المزيد

دراسة تحليلية لطرق الكشف عن العملات المزورة

قراءة المزيد

New Approach to Identify Some Skin Diseases

قراءة المزيد

تحليل الأداء في الشبكات المعرفة برمجياً

قراءة المزيد

تحليل أداء وحدات تحكم الشبكات المعرفة برمجياً: POX و Opendaylight

قراءة المزيد
0

الطلاب

0

الهيئة التعليمية

0

الخريجين

0

الكليات