خوارزمية مقترحة لإخفاء و تشفير و ضغط صورة ذات حجم كبير في عدة صور بتقنية الخانة الأقل أهمية LSB
قراءة المزيد
Analysis and Performance Evaluation of OpenFlow Controller in SDN using N-Policy
قراءة المزيد
مقارنة بين إصدارات GPT المختلفة ودراسة فعالية CAHTGPT في القطاع الطبي
قراءة المزيد
تقنية جديدة لإخفاء ملف في عدة صور باستخدام الخريطة المقطعة
قراءة المزيد
خوارزمية مطورة للعلامة المائية باستخدام الخريطة المقطعة
قراءة المزيد
New Technology To Compress, Encrypt And Hide A File In Several Images Using Puzzle Technology
قراءة المزيد
تصميم نظام للتعرف على مسميات المخططات الزمنية باستخدام الشبكات العصبونية
قراءة المزيد
اقتراح خوارزمية لاستخلاص قيمة العداد الصناعي من صور مخططاتها النبضية
قراءة المزيد
دراسة أثر خوارزميات الجدولة على أداء بروتوكولات التوجيه في الشبكات اللاسلكية النقالة
قراءة المزيد
توسيع كتلة معطيات الدخل ورفع كفاءة التشفير بتطبيق معادلات المزج المتوازن للكتل BBM مع خوارزمية التشفير IDEA
قراءة المزيد
تقييم جودة خدمة نقل تدفق البيانات الثابت وإطارات MPEG-4 في الشبكات اللاسلكية النقالة باستخدام المعيارين 802.11IEEE و IEEE 802.11e
قراءة المزيد
مقارنة أداء بروتوكولات اكتشاف الخدمة والجوار ضمن تقنية D2D
قراءة المزيد
جودة الخدمة لبروتوكولات التوجيه في شبكات المركبات اللاسلكية
قراءة المزيد
تحسين معدل الاكتشاف في الاتصالات جهاز إلى جهاز (D2D) باستخدام تقنية التحكم بالاستطاعة
قراءة المزيد
بروتوكولات التوجيه المحسنة في الشبكات اللاسلكية النقالة
قراءة المزيد
تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح
قراءة المزيد
بروتوكولات التوجيه متعددة المسارات في الشبكات اللاسلكية النقالة
قراءة المزيد
تحسين أداء شبكات الجيل الرابع 4G عن طريق تخصيص الموارد في اتصالات D2D
قراءة المزيد
دراسة مقارنة للخوارزميات المستخدمة في كشف السرقات الأدبية
قراءة المزيد
نظام المراقبة الآنية لتطوير نظام التعليم الإلكتروني التفاعلي في مؤسسات التعليم العالي
قراءة المزيد
دراسة تحليلية للتأكد من صلاحية مقياس الاختبار LOC
قراءة المزيد
اللبنة الأساسية (SLOC) لاشتقاق المقاييس والمدخل الأساسي لنماذج تقدير الكلفة
قراءة المزيد
The Effect of Software Testability Metrics on Software Testing
قراءة المزيد
Predict Class Testability Using Source Code Complexity Metrics
قراءة المزيد
الاستثمار الأمثل للشبكات المحلية باستخدام VLAN
قراءة المزيد
Building a Herbal Medicine Ontology Aligned with Symptoms and Diseases Ontologies
قراءة المزيد
برنامج جافا لتشفير النصوص باستخدام خوارزمية RSA المعدلة
قراءة المزيد
تحليل تطبيقات Android لبناء نموذج يمثل مكونات التطبيق وآلية تفاعلها فيما بينها
قراءة المزيد
تطوير مكتبة برمجية لاختبار تطبيقات البيانات الضخمة في بيئة محاكية لبيئة Hadoop
قراءة المزيد
توليد حالات اختبار لتطبيقات واجهات المستخدم الرسومية باستخدام خوارزمية النحل الصنعية
قراءة المزيد
اقتراح خوارزمية عنقدة تكيفية في شبكات الحساسات اللاسلكية ذات العقد المتحركة
قراءة المزيد
تشفير الصور باستخدام RSA بناءً على أرقام أولية كبيرة
قراءة المزيد
اكتشاف هجوم الثقب الأسود في الشبكات الخاصة النقالة باستخدام IDSAODV و Reverse AODV
قراءة المزيد
دراسة أثر تغيير التقنيات الأمنية المستخدمة في البروتوكول MS-LEACH على الطاقة المستهلكة في شبكات WSN
قراءة المزيد
اقتراح بروتوكول توجيه جديد VC-LEACH لتخفيض الطاقة المستهلكة في شبكات الحساسات اللاسلكية
قراءة المزيد
تخفيض الطاقة المستهلكة في العنقدة الديناميكية لشبكات الحساسات اللاسلكية
قراءة المزيد
تقييم أداء بروتوكولات التوجيه الهرمية في شبكات الحساسات اللاسلكية المتجانسة والمتباينة
قراءة المزيد
Robust Adaptive Beamforming Based on Convex Optimization with Variable Diagonal Loading
قراءة المزيد
Improve the robustness of MVDR beamforming method based on steering vector estimation and sparse constraint
قراءة المزيد
تشكيل حزمة الاشعاع الهجين في شبكات الجيل الخامس بالاعتماد على تحليل القيمة الفردية
قراءة المزيد
دراسة ومقارنة دراسة ومقارنة خوارزميات تحسين وثوقية طريقة MVDR لتشكيل حزمة الاشعاع طريقة MVDR لتشكيل حزمة الاشعاع
قراءة المزيد
دراسة ومقارنة أداء طرائق تخمين القناة في نظام MIMO-OFDM عند استخدام شفرات STBC
قراءة المزيد
دراسة تحسين الوصول العشوائي في بروتوكول IEEE802.11 ad لملائمة زيادة عدد المستخدمين في تطبيقات انترنيت الأشياء
قراءة المزيد
جدولة موفرة للطاقة ومتسامحة مع الأعطال للتطبيقات المتوازية في أنظمة الوقت الحقيقي الموزعة
قراءة المزيد
جدولة موفرة للطاقة بالاعتماد على الموثوقية والموعد النهائي للتطبيقات المتوازية في أنظمة الوقت الحقيقي الموزعة
قراءة المزيد
دراسة مرجعية لخوارزميات التوافق في النظم الموزعة الموزعة
قراءة المزيد
دراسة وبناء وتحليل نموذج لشبكة اتصال تعمل وفق بروتوكول CAN 2.0 باستخدام الماتلاب
قراءة المزيد
دراسة وبناء نموذج شبكة اتصال تعمل وفق بروتوكول CAN FD ومقارنة أدائه مع بروتوكول CAN 2.0
قراءة المزيد
تحليل الهجوم على بروتوكول رسائل التحكم بالانترنت في IPv6 (ICMPv6)
قراءة المزيد
طريقة مقترحة عالية الدقة لضغط صور DICOM الطبية باستخدام التعلم العميق
قراءة المزيد
تطوير تقنيات الحماية من الهجمات في بروتوكول IPv6
قراءة المزيد
دراسة خوارزميات التشفير المسبق وجدولة المستخدمين في الشبكات الفضائية متعددة الحزم ومتعددة المجموعات
قراءة المزيد
تقييم التوفير في الكلفة والاستطاعة في شبكات الوصول الراديوية السحابية C-RAN
قراءة المزيد
Visibility Graph of a Set of Line Segments: A Dynamic Sequential Algorithm and Its Parallel Version
قراءة المزيد
Improve the Performance of Advice Systems Based on Cooperative Liquidation Using Trust Relationships
قراءة المزيد
استعراض لأهم تقنيات تضمين الكلمات في معالجة اللغة الطبيعية
قراءة المزيد
دراسة تحليلية لطرق التعرف على بعض الأمراض الجلدية
قراءة المزيد
استخدام تحويل الموجة المتقطع لتضمين العلامة المائية الرقمية في الصوت
قراءة المزيد
تحليل أداء وحدات تحكم الشبكات المعرفة برمجياً: POX و Opendaylight
قراءة المزيد